Glossário de Cibersegurança

0-9

A

Comprometimento De Conta

O comprometimento de conta ocorre quando partes não autorizadas obtêm acesso à conta de um usuário para fins maliciosos, geralmente via phishing, malware, senhas fracas ou vulnerabilidades de segurança.

Sequestro De Conta

O sequestro de conta é o processo malicioso de obter acesso e controle não autorizados sobre contas online de usuários, incluindo contas de e-mail e redes sociais. Os cibercriminosos exploram vulnerabilidades para comprometer e tomar o controle dessas contas para fins nefastos.

Bloqueador De Anúncios

Um bloqueador de anúncios é um software projetado para bloquear anúncios, incluindo pop-ups, quando os usuários visitam sites. Ele melhora a experiência do usuário ao impedir que anúncios indesejados sejam exibidos nas páginas da web.

Fraude De Anúncios

A fraude de anúncios ocorre quando os anunciantes pagam por anúncios com base em impressões falsas. Essa prática enganosa pode envolver vários esquemas, e é essencial para os anunciantes distinguir entre a exposição genuína de anúncios e atividades fraudulentas. (Sinônimo: Tráfego inválido)

Rotador De Anúncios

Um rotador de anúncios permite a exibição alternada de dois ou mais anúncios no mesmo local em um site. Essa rotação dinâmica ocorre quando um usuário atualiza ou revisita o site, proporcionando uma variedade de conteúdo de anúncios.

Barra De Endereços

A barra de endereços é a caixa de texto no seu navegador que exibe o URL da página da web ou o endereço IP. Ela serve como uma ferramenta de navegação, mostrando a localização atual ou permitindo que os usuários insiram um novo destino. Em alguns casos, ela funciona como uma barra de pesquisa para URLs inválidos.

Falsificação De Barra De Endereços

A falsificação de barra de endereços é uma técnica enganosa onde cibercriminosos substituem o URL legítimo na barra de endereços do navegador por um fraudulento. Essa ação enganosa pode levar ao roubo potencial de dados ou financeiro, enganando os usuários a interagir com sites fraudulentos.

Protocolo De Resolução De Endereços (ARP)

O Protocolo de Resolução de Endereços (ARP) é o sistema ou processo usado para mapear ou encontrar o endereço físico associado a um endereço IP dentro de uma rede local. O ARP desempenha um papel crucial na facilitação da comunicação entre dispositivos na rede.

Adware

Adware é, literalmente, um software de publicidade. Esse tipo de programa é criado para mostrar anúncios forçadamente. Para isso, os vírus fazem várias alterações no seu sistema - principalmente nos navegadores da web e nas configurações de rede.

Adware.Gen

Adware.gen é uma ameaça furtiva caracterizada pelo comportamento de adware, incluindo a exibição de anúncios, instalação de extensões e transferência discreta de dados para servidores externos.

Arkei (ArkeiStealer)

Arkei é um tipo de software malicioso projetado para roubar informações de sistemas operacionais Windows. Ele foca especificamente na extração de dados sensíveis, incluindo senhas, cookies do navegador e carteiras de criptomoedas.

Amonetize

Amonetize se disfarça como um PUP (Programa Potencialmente Indesejado), mas é, na realidade, um adware enganoso. Ele inunda os usuários com anúncios indesejados, redireciona o tráfego da web, coleta dados sorrateiramente e instala-se sem o consentimento do usuário.

Antivírus

Antivírus e anti-malware têm muito em comum. Ambos são classificados globalmente como ferramentas de cibersegurança. Ambos os tipos podem ter instalações de proteção ativa e passiva. De acordo com sua definição técnica, a diferença reside nas habilidades de recuperação do sistema: um programa antivírus pode realizar todos os tipos de operações de recuperação após ataques de vírus.

Anti-spyware

Explore o reino do anti-spyware, uma ferramenta de cibersegurança projetada para detectar e remover spyware—malware instalado secretamente em dispositivos para coletar dados do usuário. Reconheça seu papel dentro de pacotes abrangentes de cibersegurança e fortaleça suas defesas contra as ameaças ocultas representadas pelo spyware.

Lista De Permissão De Aplicativos

A lista de permissão de aplicativos é uma lista curada de aplicativos permitidos para existir ou realizar ações em um dispositivo. Esses aplicativos devem aderir a condições específicas o tempo todo para operar. O objetivo é evitar que malware e software não autorizado executem ações em um dispositivo.

APT

As Ameaças Persistentes Avançadas (APT) são consideradas o perigo mais grave, que requer muito esforço para detectar e prevenir. O alvo final deste ataque - os dados sensíveis - e os elementos intermediários tocados durante o ataque cibernético devem ser protegidos no mais alto nível. Especialistas em cibersegurança que estabelecem e auxiliam na execução das soluções de EDR devem prever todos os possíveis vetores de ataque.

Async RAT

Async RAT, uma ferramenta de administração remota de código aberto, é utilizada por atores de ameaças cibernéticas para vigilância, roubo de dados e acesso remoto a dispositivos alvo.

Assinatura De Ataque

Uma assinatura de ataque é uma característica específica associada a um tipo conhecido de ataque cibernético ou atividade maliciosa. Serve como um conjunto de regras usadas para detectar e identificar ataques ou explorações comuns. Assinaturas de ataque encontram uso comum em sistemas de detecção e prevenção de intrusões (IDS/IPS), software antivírus e outras ferramentas de cibersegurança ao analisar o comportamento, código ou características de ataques anteriores, amostras de malware ou atividades maliciosas.

Atomic Stealer

Atomic Stealer é um software malicioso projetado para roubar informações sensíveis de dispositivos macOS, visando especificamente credenciais de carteiras de criptomoedas e outras senhas.

AZORult

AZORult, um trojan renomado por sua proficiência em roubo de dados e criptomoedas, também é capaz de baixar malware adicional em dispositivos comprometidos.

Atraps

Atraps pertence a uma família de trojans para Windows projetados para coletar informações sensíveis de dispositivos infectados, com o potencial de integrá-los à botnet ZeroAccess.

AutoKMS

AutoKMS é um tipo de software de risco associado a ferramentas projetadas para contornar ou manipular mecanismos de licenciamento de software. É frequentemente usado para ativação não autorizada de produtos Microsoft Windows e Microsoft Office.

AutoIt.Gen

AutoIt.Gen é um trojan capaz de infectar dispositivos Windows, levando a uma série de problemas, incluindo alterações nas configurações do navegador web e acesso não autorizado a dados sensíveis.

Verme Autorun

Vermes autorun são malwares que se espalham através de mídia removível como CDs ou drives USB. Quando conectados a um dispositivo, esses vermes executam automaticamente código malicioso, potencialmente roubando dados pessoais ou comprometendo a segurança do sistema.

B

BabLock

BabLock é um ransomware que ataca dispositivos Windows e Linux, infectando-os e criptografando arquivos. Seu foco é principalmente em pequenas e médias empresas.

Backdoor

Um backdoor é qualquer método que permite que alguém acesse seu dispositivo remotamente sem sua permissão ou conhecimento. Interessados podem instalar um backdoor em seu dispositivo usando malware, vulnerabilidades no software ou até mesmo instalando diretamente um backdoor no hardware/firmware do seu dispositivo. Essas partes interessadas podem ser hackers, oficiais do governo, profissionais de TI, etc. Ao infiltrarem seu dispositivo sem seu conhecimento, eles podem usar backdoors por vários motivos, como vigilância, sabotagem, roubo de dados, cryptojacking ou ataque de malware.

Isca

Isca é um ataque de engenharia social onde as vítimas são enganadas para instalar software malicioso em seus dispositivos. Ele assume formas digitais como anexos de e-mail de trabalho autênticos ou anúncios atraentes, levando à instalação em segundo plano de malware.

Trojan Bancário

Trojan Bancário é um programa malicioso que permite aos atacantes acessar dados privados do usuário armazenados e processados por plataformas de banco online. Ele redireciona o tráfego para o site do atacante, instala-se no sistema anfitrião durante a ativação e oculta sua presença ao criar pastas e configurar entradas de registro.

BIA (Análise De Impacto Nos Negócios)

Análise de Impacto nos Negócios é a análise realizada para estimar os efeitos do incidente que ocorre na empresa. A BIA não se concentra estritamente em um fator específico, reunindo e analisando todos os casos e fatores possíveis. Entre os que geralmente criam a grande maioria dos incidentes estão desastres naturais, situações políticas, problemas de equipamentos e, claro, ataques cibernéticos.

Sinalização

Sinalização é um sinal enviado por malware para um servidor de comando e controle, indicando infecção bem-sucedida e solicitando mais instruções. Também pode ser utilizado para transmitir dados coletados, como credenciais de login ou detalhes de cartão de crédito. O atacante configura a frequência desses sinais, e o malware pode permanecer inativo até que condições específicas sejam atendidas, ativando sua carga útil.

Bifrose

Bifrose, classificado como um trojan de backdoor, tem o potencial de transformar seu dispositivo em um instrumento para operações cibercriminosas. Obtenha informações sobre métodos eficazes para detectar Bifrose.

BlackCat (ALPHV)

BlackCat é uma variante de ransomware projetada para infiltrar sistemas Windows e Linux. Sua função principal é criptografar os arquivos das vítimas, exigindo um resgate em criptomoeda para a chave de decriptação.

BlackEnergy

BlackEnergy é uma cepa complexa de malware inicialmente projetada para lançar ataques distribuídos de negação de serviço (DDoS). Com o tempo, suas capacidades se expandiram para incluir atividades de espionagem, destruição de dados e invasões de sistemas em geral. Essa ameaça cibernética frequentemente tem como alvo indústrias de infraestrutura crítica, como energia, água, transporte e órgãos governamentais.

Ameaça Combinada

Ameaças combinadas unem múltiplos métodos de ataque, como worms de vírus, intrusões na rede e engenharia social, para explorar vulnerabilidades do sistema, tornando-os desafiadores de detectar e combater.

BlueBorne

BlueBorne é uma ameaça cibernética que explora vulnerabilidades de Bluetooth para atacar dispositivos Android, iOS, Linux, Windows e IoT. Os atacantes a usam para assumir o controle dos dispositivos, acessando dados do usuário e redes para roubar informações, espionar usuários ou espalhar malware. Sua capacidade de atacar dispositivos não pareados, mesmo no modo não descoberto, a torna uma ameaça particularmente perigosa que pode comprometer dispositivos sem ser detectada.

Bluebugging

Bluebugging é um ataque cibernético que explora conexões Bluetooth descobertas para infiltrar o dispositivo da vítima. O atacante emparelha seu dispositivo com o dispositivo alvo, instalando malware que lhes concede controle. Uma vez comprometido, o hacker pode fazer e ouvir chamadas, ler e enviar mensagens, e modificar ou roubar contatos.

Bootkit

Um bootkit é um programa malicioso ou malware que modifica o registro mestre de inicialização de um computador. Como uma forma avançada de rootkit, ele permite que um programa malicioso seja executado antes do carregamento do sistema operacional. Com componentes fora do sistema de arquivos do Windows, é desafiador para processos normais do sistema operacional identificar uma infecção causada por um bootkit.

Botnet

Botnet é uma rede de dispositivos infectados com o mesmo malware, subordinados a um único (ou grupo de) servidores de comando. Pode consistir em diferentes tipos de dispositivos, ou até mesmo diferentes sistemas operacionais. Embora uma porção significativa das botnets seja usada para fins de spam, hackers podem alugá-las para entregar malware específico.

Seqüestrador De Navegador

Um dos tipos mais difundidos e irritantes de software indesejado na Web são os seqüestradores de navegador. Eles têm como alvo navegadores da web - programas como Chrome, Safari, Edge, Firefox, ou outros softwares que servem como portas de entrada para a Internet e sites. Um navegador da web não é apenas uma janela sem moldura, mas um programa complexo, oferecendo muito espaço para um usuário ou, no nosso caso, um programa exógeno modificar e alterá-lo. Os seqüestradores de navegador às vezes são chamados de modificadores de navegador.

Isolamento De Navegador

Melhore sua cibersegurança com o isolamento de navegador, uma solução de software que confina sua atividade de navegação na web dentro de um ambiente seguro e isolado, como uma máquina virtual ou sandbox. Esta medida protetora protege seus dispositivos contra potenciais ameaças de malware e reforça a segurança geral da rede. Ao separar a navegação na web dos seus dispositivos, você estabelece uma defesa robusta contra páginas da web maliciosas, garantindo a segurança dos seus dispositivos mesmo diante de ataques cibernéticos. Explore as vantagens do isolamento de navegador para proteger suas atividades online.

Ataque De Força Bruta

Um ataque de força bruta tenta quebrar o código (senha, frase secreta, chave de criptografia, etc.) tentando consecutivamente todas as combinações possíveis de caracteres até encontrar a correta. Tal ataque pode ser caracterizado como uma adivinhação sistemática. Em criptografia, o termo “força bruta” reflete o tempo virtualmente ilimitado ou o poder de computação que o hacker precisa para realizar o ataque de forma eficaz, não a natureza da interação do invasor com o sistema alvo.

C

Cactus

Cactus é uma variante de ransomware que explora vulnerabilidades em software de VPN específico para infiltrar redes corporativas. Ele emprega táticas de criptografia de arquivos e exige um resgate.

Carberp

Carberp é um tipo de malware que visa computadores, projetado especificamente para roubar informações sensíveis, especialmente dados financeiros. Ele opera de forma encoberta, monitorando atividades online, como transações bancárias e credenciais de login.

Segurança CDN SSL/TLS

A segurança CDN SSL/TLS é uma camada de proteção no servidor intermediário entre servidores e conteúdo do usuário. Além de fornecer a continuidade do acesso, essa proteção também garante que não apareçam falsificações e fraudes no caminho de um cliente para o servidor. Sua importância é difícil de ver sem a explicação detalhada de cada um de seus elementos.

CDR

O sistema de Desarme e Reconstrução de Conteúdo (Content Disarm and Reconstruction - CDR) é um tipo específico de aplicativo de segurança que visa lidar com ameaças incorporadas em arquivos genuínos. Ele usa uma abordagem específica para analisar os arquivos e detectar ameaças internas, se presentes. Depois, ele remove a ameaça e reconstitui o arquivo inicial, mantendo seu conteúdo benigno inalterado. No entanto, esta é uma explicação simplificada de como o CDR pode funcionar. Dependendo de seu tipo, a maneira como ele mitiga a ameaça pode variar de extrair código malicioso a tornar impossível sua execução.

Ransomware Cerber

O ransomware Cerber opera como software como serviço (SaaS), com cibercriminosos licenciando-o para seus ataques e pagando uma parte de suas receitas para seus criadores. O ransomware se espalha por e-mails de phishing e sites maliciosos, instalando-se nos dispositivos das vítimas e criptografando seus arquivos.

Chargeware

Chargeware é um tipo específico de software rogue móvel, que cobra seu número de telefone ou cartão bancário através de assinaturas para alguns serviços pagos. Geralmente tenta imitar algum aplicativo legítimo disponível no Google Play ou App Store e pode até ter a funcionalidade alegada. Mas além do que os desenvolvedores prometem que ele fará, este aplicativo consegue ganhar dinheiro para seus desenvolvedores e alguns outros malfeitores de uma maneira muito astuta.

Clickjacking

Clickjacking ou ataque de redirecionamento de interface (UI) é baseado em um truque visual para fazer o usuário clicar em um elemento da página da web que está invisível ou disfarçado como outro elemento. O objetivo principal de um ataque de clickjacking é fazer com que visitantes desavisados de sites ajam em outro site (o site alvo).

Ransomware Clop

O ransomware Clop criptografa arquivos da vítima, exigindo um resgate para a decriptação. Conhecido por atacar entidades maiores, ele emprega táticas sofisticadas e afeta principalmente sistemas Windows.

Cobalt Strike Beacon

Cobalt Strike é um kit extensivo para entrega e controle de malware, inicialmente projetado como uma ferramenta para testadores de penetração de equipe vermelha. Hackers também o adquiriram, apreciando seu potencial extensivo.

Injeção De Código

Injeção de código (também conhecida como execução remota de código) é um ataque baseado na inserção de dados impróprios em um programa. Se hackers conseguirem explorar vulnerabilidades do programa, podem ter sucesso ao injetar código malicioso através da linha de entrada ou arquivo carregado com a execução subsequente desse código. Esses arquivos geralmente existem como DLL ou script, colocados em algum lugar no seu disco. Hackers podem baixá-los após o comprometimento inicial e usá-los apenas quando necessário.

CoinMiner

CoinMiner é um malware que se concentra em ganhar criptomoedas minerando-as no CPU ou GPU das vítimas.

Comando E Controle

Servidor de Comando e Controle, ou C&C, é um nome comum para um servidor usado para controlar botnets – redes de computadores infectados com determinado malware. Servidores de comando são criados por malfeitores e mantidos por um certo período de tempo – a fim de gerenciar o malware. Através desses servidores, o software malicioso recebe um comando para atacar um alvo específico, baixar malware adicional, executar certos comandos ou se autodestruir.

Ataque à Rede De Computadores

Um ataque à rede de computadores visa interromper o funcionamento normal de um sistema ao explorar fraquezas no software ou hardware. Esta forma de ataque inclui espalhar malware e iniciar campanhas de negação de serviço. Estratégias de proteção vigorosas são essenciais para defender contra tais tentativas maliciosas.

Vírus De Computador

Vírus de computador é um malware que replica seu código em outros programas e arquivos. Em seguida, essa parte replicada se replica em outros arquivos, de modo que a destruição ocorre de forma exponencial.

Conduit

Conduit opera como um seqüestrador de navegador capaz de afetar dispositivos Windows e Mac. Ele modifica as configurações do sistema, redireciona os usuários para sites inesperados e instala barras de ferramentas não autorizadas.

Evasão De Contêiner

Evasão de contêiner é uma vulnerabilidade de segurança em que um atacante ganha acesso não autorizado ao sistema subjacente a partir de um ambiente contido, como uma máquina virtual. Explora fraquezas nos mecanismos de isolamento do contêiner para escapar e acessar dados sensíveis ou executar malware no sistema anfitrião.

Intercepção De Conversa

Intercepção de conversa é uma forma de ataque de e-mail em que o invasor visa especificamente contas de e-mail, comprometendo-as para espionar conversas em andamento. Em um ataque de intercepção de conversa, os atacantes também podem iniciar novas discussões, se passando por um dos participantes. Por exemplo, considere duas empresas envolvidas em comunicação por e-mail, como um fornecedor e um comprador. Através de um ataque de intercepção de conversa, um intruso pode intervir na conversa, monitorando o conteúdo. Além disso, o mesmo intruso pode se fazer passar pelo comprador ou vendedor, potencialmente interrompendo negócios ou causando outros efeitos prejudiciais. Os perpetradores de intercepção de conversa geralmente ganham acesso a caixas de correio ou arquivos de mensagens hackeando ou infectando-os com malware. Alternativamente, podem adquirir arquivos de mensagens de contas de e-mail específicas através de transações na dark web, permitindo-lhes executar a intercepção de conversa.

Crack

Crack, ou crack de software, é uma alteração específica nos arquivos de um programa ou em sua parte integrante que visa desativar o mecanismo de verificação de licença. O nome de todo o processo relacionado à quebra de software é chamado de pirataria de software.

Colheita De Credenciais

A colheita de credenciais envolve a coleta sistemática de contas de usuário de um sistema, serviço ou banco de dados usando vários métodos, como malware ou ataques de phishing. Essa coleta não autorizada de credenciais de contas representa um risco significativo de segurança.

Crimeware

Crimeware é um substantivo específico que significa todo software malicioso aplicado em ataques cibernéticos. A grande maioria dos vírus espalhados no ambiente de computadores moderno pode ser chamada de crimeware, mas esse termo não se popularizou.

CryptBot

CryptBot refere-se a um infostealer que visa sistemas operacionais Windows. Seu objetivo principal é roubar informações sensíveis, incluindo senhas de contas armazenadas em navegadores, cookies, informações de pagamento e carteiras de criptomoedas. Os dados roubados são então arquivados e transmitidos de volta para os criminosos para uso ilícito.

Criptomoeda

Criptomoeda é um meio de pagamento digital, respaldado por cálculos descentralizados. Funciona como transações peer-to-peer, por isso não depende de bancos para verificar transações, permitindo que qualquer pessoa envie e receba pagamentos independentemente da localização. Ao contrário do dinheiro físico que estamos acostumados a usar e trocar no mundo real, os pagamentos com criptomoeda existem apenas como registros digitais em um banco de dados online descrevendo transações específicas. Esse banco de dados é chamado de blockchain. Toda criptomoeda é armazenada em carteiras digitais.

Ransomware CryptoLocker

O ransomware CryptoLocker, um vírus trojan que visa dispositivos Windows, procura armazenamento local e mídia conectada para criptografar arquivos. Usando criptografia assimétrica, ele bloqueia esses arquivos e exibe uma mensagem informando aos usuários que seus arquivos estão criptografados e serão destruídos a menos que um resgate seja pago.

Criptovirologia

Criptovirologia explora a fusão de técnicas criptográficas e virologia de computadores para desenvolver malware potente, incluindo ransomware. Este campo utiliza a criptografia para fins ofensivos em vez de defensivos. Originalmente um estudo para entender como a criptografia poderia ser mal utilizada, a criptovirologia tem sido cada vez mais empregada por hackers para orquestrar ataques de ransomware devastadores.

Crypto Malware (Cryptojacking)

Crypto malware, ou cryptojacking, é um software malicioso que minera criptomoedas clandestinamente no computador da vítima sem seu conhecimento ou consentimento. Distribuído por sites maliciosos, downloads de software ou anexos de e-mail, o malware utiliza os recursos da vítima para minerar criptomoeda, levando à lentidão do dispositivo ou superaquecimento.

Crysis (Dharma)

O ransomware Crysis infiltra sistemas através de portas expostas do Protocolo de Área de Trabalho Remota (RDP), ganhando acesso para se instalar. Desde 2016, ele tem escaneado extensões de arquivos específicas (documentos, imagens e bancos de dados), criptografando-os e exigindo um resgate.

CTB Locker

CTB Locker é um tipo de ransomware pertencente à família dos cripto-ransomware. Descoberto em 2014, ele se espalha por e-mails infectados e downloads enganosos, como atualizações falsas do Flash.

Cibercriminoso

Defina o termo 'cibercriminoso' como um indivíduo envolvido em crimes cibernéticos - atos criminosos que envolvem tecnologias da informação como meio ou alvo. Explore as diversas atividades abrangidas pelas ações dos cibercriminosos, incluindo roubo de dados, roubo de identidade, golpes online, disseminação de malware, ataques de negação de serviço e ciber-vandalismo.

Cibersegurança

Cibersegurança é definida como a defesa de redes, dados e informações contra acesso não autorizado, adulteração ou destruição. Todas as redes, dados e informações têm algo em comum; eles são o equivalente a dados e informações armazenadas em um banco. Um atacante pode acessar fisicamente o edifício e manipular os sistemas de segurança para entrar nos cofres do banco.

Ciberterrorismo

Ciberterrorismo envolve o uso de tecnologia de computador para ataques que aterrorizam indivíduos, empresas e países. Vários ciberataques se enquadram nesta categoria, incluindo hacking, ataques de negação de serviço (DDoS), distribuição de malware, ransomware, phishing e roubo de identidade.

D

DanaBot

DanaBot é um trojan bancário renomado por sua capacidade de roubar informações financeiras sensíveis. Suas numerosas variantes e natureza adaptável fazem dele uma ameaça versátil, capaz de ser reutilizado para atividades como distribuição de spam.

DarkHotel

DarkHotel é um grupo de ciberespionagem que visa indivíduos e organizações de alto perfil enviando e-mails enganosos com links ou anexos maliciosos. Eles usam malware para roubar informações sensíveis.

Darknet

Darknet refere-se a uma rede privada e criptografada onde os usuários podem permanecer anônimos. É frequentemente associada a atividades ilegais, pois fornece uma plataforma para a troca de bens, serviços e informações fora dos canais online convencionais. Os sites da Darknet geralmente usam software especializado e ferramentas de criptografia para garantir o anonimato e a privacidade do usuário. Embora nem todas as atividades na Darknet sejam ilegais, ela ganhou a reputação de hospedar transações e serviços ilícitos devido às suas características de anonimato.

Armazenamento De Dados

Um armazenamento de dados serve como um repositório digital para vários tipos de dados, incluindo bancos de dados relacionais, bancos de dados NoSQL, bancos de dados orientados a objetos ou sistemas de arquivos. Adaptados aos requisitos específicos de aplicativos ou serviços, os armazenamentos de dados, gerenciados por empresas ou fornecedores terceiros, aumentam a segurança organizacional oferecendo recursos como replicação de dados, backup e recuperação, criptografia de dados e controle de acesso. Eles desempenham papéis cruciais em análises de dados, arquivamento, recuperação, inteligência de negócios e processamento de transações, protegendo contra ataques de malware.

Violação De Dados

Uma violação de dados ocorre devido a um ataque cibernético que permite que cibercriminosos obtenham acesso não autorizado a um sistema ou rede de computadores e roubem os dados pessoais, confidenciais e financeiros dos clientes.

Prevenção De Violação De Dados

A prevenção de violação de dados envolve a implementação de várias estratégias, políticas e ferramentas para proteger informações sensíveis contra acesso, divulgação ou uso não autorizado. O objetivo é proteger os dados digitais contra ataques cibernéticos, incluindo hacking, infecções por malware ou ameaças internas, que poderiam comprometer informações pessoalmente identificáveis (PII), detalhes financeiros ou segredos comerciais.

Prevenção De Execução De Dados

A prevenção de execução de dados é um recurso de segurança do Windows que impede o sistema de executar código de locais de memória específicos, tipicamente a pilha e o heap, para proteger contra malware.

Exfiltração De Dados

Examine a ameaça da transferência não autorizada de dados de dispositivos, conhecida como exfiltração de dados. Reconheça o papel crucial que a exfiltração de dados desempenha em violações de dados e ataques cibernéticos. Entenda os métodos empregados por criminosos, incluindo infecções por malware, ransomware e engenharia social, para extrair informações sensíveis de dispositivos. Reforce suas defesas contra a exfiltração de dados.

Perda De Dados

A perda de dados é a perda não intencional de dados armazenados em dispositivos eletrônicos devido a erro humano, falha de hardware, ataques de malware, desastres naturais ou quedas de energia. O backup de dados é crucial para prevenir tais perdas.

DDoS

Um ataque de Negação de Serviço Distribuído (DDoS) é uma tentativa maliciosa de interromper o funcionamento normal de um servidor, serviço ou rede alvo, sobrecarregando-o com um fluxo de tráfego da internet. O objetivo é tornar o alvo inacessível aos seus usuários, causando uma interrupção temporária ou prolongada. Os ataques DDoS podem ser executados usando várias técnicas, como enviar um volume massivo de tráfego, explorar vulnerabilidades ou usar uma rede de computadores comprometidos (botnets). A intenção por trás dos ataques DDoS pode variar de travessuras a extorsão ou motivações ideológicas.

Tecnologia De Decepção

As Tecnologias de Decepção em Cibersegurança visam atrair hackers para invadir e coletar informações sobre indicadores de compromisso, ações típicas e alvos.

Defesa Em Profundidade

Defesa em Profundidade, também conhecida como DiD, representa uma estratégia de cibersegurança envolvendo múltiplas camadas de mecanismos de defesa e medidas diversas para proteger redes e sistemas de computadores. Essa abordagem funciona como uma série de barreiras de segurança; se uma camada falhar, outra entra em ação para impedir possíveis ataques cibernéticos. A arquitetura de Defesa em Profundidade se mostra eficaz em abordar de forma abrangente vários vetores de ataque, incluindo ataques à rede, infecções por malware e tentativas de engenharia social.

Pegada Digital

Pegada Digital é o composto de sua atividade na rede, visualizada em diferentes formas. Pode ser representada como uma lista ou como a imagem de sua pessoa - geralmente dependendo do tipo de pegada que se supõe (ou está disponível) para uso. Uma pegada digital passiva consiste em histórico de navegação, cookies e informações semelhantes - eles não dizem muito sobre a pessoa.

Ransomware Djvu

O Ransomware Djvu (também conhecido como Ransomware STOP) é um tipo de malware que criptografa arquivos no computador da vítima. Esta variante de ransomware é conhecida por anexar extensões de arquivo específicas aos arquivos criptografados, como ".djvu" ou ".stop" Após a criptografia, os atacantes exigem um pagamento de resgate, geralmente em criptomoeda, em troca da chave de decriptação.

Bloqueio De DNS

O bloqueio de DNS impede que dispositivos em redes acessem sites ou páginas específicos. É empregado para mitigar ataques cibernéticos, impedir infecções por malware ou restringir o acesso a certos sites, como sites de jogos de azar em locais de trabalho.

Filtragem De DNS

A filtragem de DNS é uma medida de segurança que bloqueia o acesso a sites e aplicativos maliciosos, de má reputação ou proibidos no nível de DNS. As organizações implementam a filtragem de DNS para proteger os dados da empresa e manter o controle sobre o acesso dos funcionários em redes gerenciadas. Ao impedir o carregamento de sites ameaçadores no nível do endereço IP, a filtragem de DNS protege contra vários riscos, incluindo aqueles associados a jogos de azar, conteúdo adulto e malware conhecido.

Firewall De DNS

Um firewall de DNS é uma medida de proteção que filtra e controla o tráfego de DNS para impedir que os usuários de uma rede DNS específica acessem sites ou recursos maliciosos ou indesejados. Ele utiliza várias técnicas, incluindo inteligência de ameaças e políticas de resposta de DNS, para bloquear ou redirecionar o acesso a locais maliciosos conhecidos, melhorando a segurança da rede e protegendo contra ameaças potenciais.

Sequestro De DNS

O sequestro de DNS (também chamado de Envenenamento de DNS ou Redirecionamento de DNS) é um tipo de ataque cibernético em que um hacker tenta manipular solicitações de DNS para redirecionar os usuários para sites maliciosos. DNS significa Sistema de Nomes de Domínio. É essencialmente a lista telefônica da Internet, traduzindo seus endereços web amigáveis, como google.com, em um endereço IP compreendido pelos computadores.

Ataque De Rebinding De DNS

Rebinding de DNS é um tipo de ataque cibernético onde um atacante engana o navegador da web da vítima para fazer solicitações a um domínio sob o controle do atacante. Isso geralmente envolve a exploração da forma como os navegadores da web lidam com várias respostas de DNS (Sistema de Nomes de Domínio) para um único domínio.

Túnel De DNS

O DNS é essencialmente a vasta lista telefônica da Internet. E o DNS também é o protocolo subjacente que permite aos administradores consultar o banco de dados do servidor DNS. O ataque de Túnel de DNS transforma o sistema de nomes de domínio em uma arma para cibercriminosos. Como o DNS é um sistema altamente confiável e amplamente utilizado na Internet, este ataque aproveita-se desse protocolo. Ele permite que tráfego malicioso penetre a proteção da organização (a vítima).

Lista De Bloqueio Baseada Em DNS

Em cibersegurança, uma Lista de Bloqueio Baseada em DNS (DNSBL) ou Lista de Bloqueio em Tempo Real (RBL) compreende nomes de domínio e endereços IP reconhecidos como fontes de spam, malware ou outras atividades maliciosas. DNSBLs filtram o tráfego de rede de entrada, permitindo que servidores rejeitem ou marquem mensagens de fontes listadas como spam, reduzindo assim o potencial de danos. Embora eficaz, o gerenciamento cuidadoso é crucial para evitar o bloqueio não intencional de tráfego legítimo.

Falsificação De Domínio

A falsificação de domínio envolve atacantes criando sites ou endereços de e-mail falsos que se assemelham aos legítimos, com o objetivo de enganar os usuários para que divulguem informações sensíveis, baixem malware ou sejam vítimas de ataques de phishing.

Doxing

Doxing (ou Doxxing) é um tipo de assédio online que envolve revelar informações pessoais de alguém, como seu nome real, número de telefone, endereço, trabalho ou outras informações identificáveis, e divulgá-las publicamente, geralmente online. O Doxing ocorre sem o consentimento da vítima, com a intenção de divulgar informações destinadas a preservar a privacidade.

Trojan Downloader

Um trojan downloader é um software malicioso projetado para instalar furtivamente arquivos ou software prejudiciais no dispositivo da vítima, como um computador ou smartphone. Disfarçado como software legítimo, este trojan se concentra em baixar e executar malware adicional, atuando como uma porta de entrada oculta para vírus, ransomware ou spyware infiltrarem o sistema comprometido.

Dridex

Dridex é um malware potente que infiltra computadores Windows para roubar informações financeiras valiosas, frequentemente se espalhando por e-mails de phishing, sites infectados por malware, downloads furtivos ou drives USB.

Dropper

Um dropper é um tipo de Trojan que entrega e inicia a instalação de malware. Aparecendo como um programa de aparência inocente, o software antivírus frequentemente não o reconhece como malicioso, permitindo que entre no sistema. Existem dois tipos de droppers: persistentes, que permanecem ocultos e fornecem acesso contínuo após a reinicialização do sistema, e não persistentes, que instalam malware e se excluem automaticamente.

Dropper.Gen, Dropper.MSIL

Dropper.Gen e Dropper.MSIL são termos genéricos para malware, comumente usados para se referir a programas maliciosos projetados para facilitar a instalação de malware adicional em um sistema.

Duqu

Duqu refere-se a um malware sofisticado e furtivo descoberto em 2011, categorizado como uma ameaça persistente avançada (APT) com semelhanças ao worm Stuxnet. Focado principalmente em espionagem e roubo de dados, Duqu tem como alvo indústrias como aeroespacial, energia e telecomunicações.

Dyreza

Dyreza é um malware trojan descoberto em 2014, que visa usuários de banco online para roubar informações financeiras, como credenciais de login e números de contas. Entenda as táticas empregadas pelo Dyreza e aumente sua conscientização para se proteger contra esse tipo específico de malware.

E

Anti-Malware De Inicialização Antecipada

O anti-malware de inicialização antecipada (ELAM) é um recurso de segurança que protege os computadores durante o processo de inicialização, impedindo que malware, especialmente rootkits, sejam carregados antes da maioria dos outros softwares. O ELAM garante que o software de segurança tenha a oportunidade de ser executado antes que possíveis ameaças possam se estabelecer.

EDR (Detecção E Resposta De Endpoint)

A Detecção e Resposta a Ameaças de Endpoint, geralmente abreviada para “EDR”, é uma nova abordagem ao software anti-malware. No entanto, não se trata de atender a todas as necessidades possíveis, como pretendem os aplicativos anti-malware “clássicos”. O EDR, como você pode entender pela abreviação, é um sistema que deve proteger endpoints em vez de computadores individuais.

Ataque Por E-mail

Um ataque por e-mail refere-se a uma atividade ou estratégia maliciosa em que cibercriminosos usam e-mail como um vetor para entregar conteúdo prejudicial ou manipular os destinatários para tomar ações que comprometem a segurança. Tipos comuns de ataques por e-mail incluem phishing, onde os atacantes enganam os usuários para revelar informações sensíveis, e distribuição de malware, onde software malicioso é entregue por meio de anexos ou links de e-mail. Ataques por e-mail frequentemente exploram táticas de engenharia social para enganar os destinatários e obter acesso não autorizado a informações ou sistemas.

Transferência De Arquivo Criptografado

A transferência de arquivo criptografado garante o compartilhamento seguro de arquivos entre dispositivos ou em uma rede, mantendo a confidencialidade e a integridade dos dados. A criptografia torna a informação dentro de um arquivo ilegível sem uma chave ou senha de decriptação. É essencial para impedir o acesso não autorizado por partes, vírus ou outros tipos de malware a arquivos contendo dados sensíveis.

Ataque Evil Maid

Um ataque evil maid é um tipo de ataque cibernético que visa dispositivos deixados sem vigilância. Se o dispositivo não estiver protegido, o atacante pode tentar roubar dados ou infectar o dispositivo com malware. Se o dispositivo estiver protegido, o ataque evil maid pode envolver adulteração imperceptível, como alterar o firmware para criar um prompt de senha falso para roubar credenciais do usuário posteriormente.

Exploit

Exploit é um programa ou código projetado para explorar vulnerabilidades. Nunca é um elemento autônomo, mas um elemento complementar de um ataque cibernético em grande escala. Embora esteja disponível para aplicação até mesmo em sistemas de usuários domésticos, eles são mais vistos em ataques a empresas.

Kit De Exploit

Um kit de exploit é um kit de ferramentas maliciosas empregado por cibercriminosos para identificar e explorar vulnerabilidades no software ou sistema operacional de um usuário. Hospedados em sites maliciosos, esses kits examinam o sistema do usuário em busca de falhas de segurança, entregando e executando cargas de malware. Kits de exploit têm a capacidade de distribuir vários tipos de malware, incluindo ransomware, trojans e keyloggers.

Arquivo Executável

Um arquivo executável é um arquivo digital que contém um aplicativo de software projetado para ser executado pelo sistema operacional do dispositivo host. Para aumentar a segurança contra ataques de malware, os arquivos executáveis frequentemente passam por assinatura digital com o objetivo de verificar sua autenticidade e garantir a integridade.

F

Reconhecimento Facial

Reconhecimento facial é um sistema de identificação ou autorização pessoal pelo rosto. Revisaremos os propósitos em uma parte separada do artigo, então vamos nos concentrar em como isso é feito. Existem várias maneiras de reconhecer o rosto - dependendo do hardware e software usados nesse procedimento.

FakeAV (Antivírus Falso)

FakeAV abrange uma ampla gama de softwares maliciosos projetados para enganar os usuários a comprar produtos antivírus falsificados ou baixar outros malwares.

Vírus Infectante De Arquivos

Um vírus infectante de arquivos é um tipo de malware que se anexa a arquivos executáveis legítimos em um sistema. Quando o arquivo infectado é executado, o vírus é ativado e executado junto com o programa pretendido, espalhando-se para outros arquivos executáveis e realizando atividades maliciosas.

Malware Sem Arquivo

O malware sem arquivo opera sem plantar arquivos, residindo diretamente na RAM. É difícil de detectar, comumente distribuído por sites infectados e aproveita o JavaScript para executar comandos maliciosos.

Ataques Sem Arquivo

Um ataque sem arquivo é um ataque cibernético que usa código malicioso executado diretamente na memória ou aproveita ferramentas legítimas do sistema. Ao contrário do malware tradicional que depende de arquivos armazenados em disco, os ataques sem arquivo operam de forma furtiva, escapando da detecção pela maioria dos softwares antivírus e soluções de segurança.

FileRepMalware

FileRepMalware é uma designação comumente atribuída por programas antivírus a arquivos potencialmente prejudiciais. Serve como uma notificação de um provedor de antivírus indicando a presença de malware em seu dispositivo. Embora o malware possa variar de adware relativamente benigno que gera anúncios no navegador a ameaças mais graves, ele representa um risco significativo.

Formato De Arquivo

Um formato de arquivo refere-se à maneira específica como as informações são armazenadas em um arquivo de computador. Define a estrutura e a organização dos dados dentro do arquivo, incluindo como os dados são representados, codificados e formatados. Formatos de arquivo são essenciais para garantir que diferentes aplicativos de software possam interpretar e processar corretamente as informações armazenadas em um arquivo.

Firewall

Um firewall é uma ferramenta complexa projetada para proteger redes internas de ameaças externas (como a Internet), como malware ou atores maliciosos. Pode consistir em um dispositivo de hardware (roteador ou switch de rede) ou software (firmware ou um aplicativo específico no sistema operacional).

Fraude Como Serviço

Fraude como Serviço envolve a venda de serviços a cibercriminosos, variando de kits de phishing ou ferramentas de malware a pacotes completos, incluindo interface de usuário, sistemas de pagamento, medidas de segurança, tutoriais e suporte ao cliente, frequentemente transacionados na dark web.

Floxif (Win32/Floxif)

Floxif é um grupo de vírus trojan projetados para modificar arquivos do Windows, permitindo vigilância não autorizada do seu dispositivo e criando uma porta dos fundos para outros softwares maliciosos.

Bomba Fork

Uma Bomba Fork opera usando a chamada fork() para criar um novo processo que é uma cópia do original. Ao criar repetidamente novos processos, pode consumir todos os processos disponíveis em uma máquina, levando à instabilidade ou falha do sistema.

FormBook

FormBook é um tipo de spyware projetado para infiltrar dispositivos, roubando arquivos e dados de vários aplicativos. Ele captura capturas de tela e transmite as informações adquiridas de volta para o atacante.

Autenticação Baseada Em Formulário

A Autenticação Baseada em Formulário utiliza formulários web para solicitar aos usuários informações de nome de usuário e senha. É um método comum usado para autenticação de usuários em aplicativos web, exigindo que os usuários insiram credenciais por meio de formulários baseados na web.

FusionCore

FusionCore é um empacotador de adware projetado para introduzir clandestinamente componentes indesejados, como aplicativos, em seu sistema durante a instalação de software.

G

GandCrab

GandCrab é um tipo de malware ransomware que criptografa os arquivos da vítima e exige um resgate para a decriptação. Amplamente difundido em 2018 e início de 2019, GandCrab é notável por ser um dos primeiros ransomwares a ser vendido como um serviço, operando sob o modelo de negócios conhecido como Ransomware-as-a-Service (RaaS). Esse modelo permitiu que outros cibercriminosos usassem o software em troca de uma parte dos lucros.

Regulamento Geral De Proteção De Dados (GDPR)

O Regulamento Geral de Proteção de Dados (GDPR) é uma lei abrangente de proteção de dados que impacta a União Europeia e seus cidadãos. Impõe regulamentos rigorosos às organizações quanto ao controle, processamento e armazenamento de informações pessoalmente identificáveis (PII). Saiba mais sobre como as empresas podem avaliar sua prontidão para o GDPR neste post informativo.

Ghostware

Ghostware é um tipo de malware projetado para evitar a detecção por medidas de segurança tradicionais. É usado para obter acesso a informações sensíveis de alvos de alto valor, como governos. Devido à sua capacidade de escapar das verificações antivírus regulares, o ghostware pode permanecer indetectado por longos períodos.

Identificador Globalmente Único (GUID)

Um Identificador Globalmente Único (GUID) é um número distintivo gerado por aplicativos da Microsoft para identificar exclusivamente componentes, hardware, arquivos, contas de usuário e muito mais.

Glupteba

Glupteba funciona como um trojan modular, servindo como backdoor, trojan de acesso remoto e, às vezes, vírus de cryptojacking. Obtenha informações sobre suas capacidades multifacetadas abaixo.

Gootkit (Waldek)

Gootkit é um trojan bancário sofisticado identificado inicialmente em 2014. Ele se concentra especificamente em dispositivos Windows em setores críticos como finanças, jurídico e saúde.

Malware Godfather Para Android

O malware Godfather para Android é um trojan projetado para infiltrar aplicativos bancários e de criptomoedas. Saiba como eliminar o malware Godfather do seu smartphone.

Interface Gráfica De Usuário (GUI)

Uma Interface Gráfica de Usuário (GUI) é uma interface amigável que permite aos usuários controlar e manipular software facilmente. Em contraste com programas de linha de comando, as GUIs são projetadas para serem intuitivas e fáceis de usar.

Hacker De Chapéu Verde

Hackers de chapéu verde são novatos focados em aprender e desenvolver suas habilidades. Quer tenham intenções maliciosas ou estejam treinando para se tornarem hackers de chapéu branco, eles representam uma ameaça potencial. Em suas experimentações com técnicas de ataque cibernético e malware, novos hackers podem causar danos irreversíveis inadvertidamente, sem entender as consequências ou como remediar um erro.

Greyware

Greyware é uma categoria de software que realiza tarefas irritantes, disruptivas ou indesejáveis, sem atingir o nível de intenção maliciosa. É distinto das formas mais prejudiciais de malware. Também referido como Grayware.

J

Juice Jacking

Fique vigilante contra o juice jacking, um ataque cibernético que aproveita portas de carregamento USB públicas para roubar dados ou instalar malware no seu dispositivo. Essa técnica nefasta coloca senhas, informações de cartão de crédito e dados pessoais em risco. Aprenda a se proteger contra esse tipo de ataque, evitando acesso não autorizado e possíveis violações de dados.

H

Hacking

Hacking é o processo de invadir um sistema específico com métodos que não foram previstos pela pessoa que projetou esse sistema. Hacking é identificar vulnerabilidades em um sistema de computador ou rede para explorar a segurança e obter acesso não autorizado a dados.

Hawkeye

Hawkeye é um trojan de acesso remoto sofisticado e keylogger projetado para adquirir ilegalmente dados sensíveis, como números de cartão de crédito e senhas, de dispositivos Windows.

HermeticWiper

HermeticWiper é um tipo de malware de limpeza de disco projetado para infiltrar dispositivos Windows e incapacitar-los destruindo arquivos, corrompendo o registro mestre de inicialização (MBR) e comprometendo unidades físicas. Descoberto em organizações ucranianas em 23 de fevereiro de 2022, ele foi comparado ao WhisperGate e vinculado ao PartyTicket, um ransomware disfarçado. O nome do malware é derivado do certificado digital usado para assiná-lo, emitido por uma empresa chamada 'Hermetica Digital Ltd.' Os atacantes por trás do HermeticWiper permanecem elusivos, usando uma empresa de fachada ou uma empresa extinta para obter o certificado digital.

Análise Heurística

Em cibersegurança, a análise heurística é uma técnica para detectar malware desconhecido ou novas variações de malware conhecido com base em padrões comportamentais. Este método, empregado por muitos aplicativos antivírus, protege contra ameaças que os métodos baseados em assinatura tradicionais podem não detectar.

Vírus Heurístico

Um malware é denominado 'heurístico' porque o software antivírus identifica vírus através da análise comportamental. O software sinaliza arquivos ou códigos que exibem comportamentos suspeitos como potencialmente perigosos, permitindo que programas antivírus modernos detectem novos tipos de malware antes que causem danos ao seu dispositivo.

Boato

Um boato é uma mensagem enganosa que apresenta algo como verdade. Boatos podem ser rumores, lendas urbanas ou pseudociência, e no mundo cibernético, podem envolver mensagens enganosas que incentivam os usuários a baixar malware sob o pretexto de proteção.

Honeypot

Honeypot é um sistema específico estabelecido no endpoint para monitorar as atividades de aplicativos e conexões de entrada, imitando o endpoint original. Desta forma, o sistema de segurança e os especialistas podem detectar atividades potencialmente maliciosas e criar uma contra-ação. Pode ser a imitação de um servidor interno, um computador na rede, um servidor de site ou qualquer coisa que possa atrair cibercriminosos.

ID Baseado Em Host

Sistemas de detecção de intrusão baseados em host (IDS) usam informações dos registros de auditoria do sistema operacional para monitorar todas as operações no host onde o software de detecção de intrusão está instalado. Esses dados são comparados a uma política de segurança predefinida para detectar possíveis violações de segurança. No entanto, essa análise impõe uma sobrecarga significativa no sistema devido aos requisitos aumentados de poder de processamento.

Firewall Baseado Em Host

Um firewall baseado em host é instalado diretamente em um dispositivo individual, fornecendo proteção contra malware. Os usuários os instalam para proteger seus dispositivos, enquanto empresas maiores os utilizam para controlar a propagação de software malicioso em uma rede, caso um dispositivo seja comprometido.

Hupigon

Hupigon representa uma ameaça significativa como um trojan, permitindo acesso remoto não autorizado ao seu dispositivo para potencial participação em ataques DDoS. Saiba como detectar e eliminar o Hupigon do seu dispositivo.

I

IcedID (BokBot)

IcedID é um trojan bancário que tem como alvo dispositivos Windows, projetado para roubar credenciais financeiras e extrair fundos das contas das vítimas.

ILOVEYOU

ILOVEYOU, também conhecido como Love Bug ou Love Letter, é um dos worms de computador mais notórios na história do malware. Surgiu em maio de 2000, espalhando-se rapidamente globalmente e causando danos significativos.

Indicador De Comprometimento (IoC)

Um indicador de comprometimento (IoC) é um dado forense, como uma entrada de log do sistema ou um hash de arquivo, que identifica atividades potencialmente maliciosas em um sistema ou rede. IoCs servem como evidências de que uma violação de segurança cibernética pode ter ocorrido ou está ocorrendo ativamente. Eles são utilizados em resposta a incidentes, forense e defesa contra malware para obter uma melhor compreensão do cenário de ameaças e fortalecer as defesas de uma organização.

Industroyer

Industroyer, também conhecido como CrashOverride, é um malware altamente sofisticado e destrutivo que tem como alvo sistemas de controle industrial (ICS) em setores de infraestrutura crítica como energia, transporte e manufatura.

Ataque De Inferência

Os ataques de inferência dependem dos usuários para fazer conexões lógicas entre peças aparentemente não relacionadas de informação. Esses ataques exploram a divulgação de dados aparentemente inofensivos para deduzir informações ou padrões sensíveis.

InstallCore

InstallCore é um software potencialmente indesejado que implanta vários aplicativos no computador do usuário, normalmente agrupando um programa conhecido com um ou mais componentes de adware.

Propriedade Intelectual

Propriedade Intelectual abrange criações da mente, incluindo invenções, arte, designs, nomes e imagens comerciais. As leis relativas à propriedade intelectual variam de país para país, geralmente protegendo os direitos do indivíduo ou empresa creditada com a criação.

Nomes De Domínio Internacionalizados (IDN)

Nomes de Domínio Internacionalizados (IDN) são nomes de domínio que incluem pelo menos um caractere não ASCII. Eles permitem que usuários em todo o mundo criem e registrem nomes de domínio usando caracteres de sua língua nativa.

Internet Das Coisas (IoT)

A Internet das Coisas (IoT) representa uma rede de dispositivos conectados à internet que operam sem a intervenção direta humana. Explore mais sobre a segurança da IoT e seus princípios neste post no blog.

Provedor De Serviços De Internet (ISP)

Um Provedor de Serviços de Internet (ISP) é uma empresa que oferece serviços de internet, incluindo conexões básicas, banda larga, hospedagem web e vários outros serviços para os usuários.

Worm Da Internet

Um worm da internet é um malware autorreplicante que distribui cópias de si mesmo em uma rede, infectando computadores sem mostrar sinais aos usuários. Aproveitando bugs em software de computador, os worms da internet representam uma ameaça maior do que outros tipos de malware, pois se espalham autonomamente e podem contornar muitas formas de segurança de rede, como firewalls.

Intranet

Uma Intranet é uma rede privada com acesso restrito, tipicamente estabelecida por ou para uma empresa, permitindo que apenas seus membros acessem os recursos da rede.

Botnet De IoT

Compreenda o conceito de botnets de IoT, redes de dispositivos IoT infectados que respondem a comandos de atores maliciosos. Entenda as implicações das vulnerabilidades dos dispositivos IoT e o papel que desempenham nas ameaças cibernéticas. Explore medidas para proteger seus dispositivos IoT de se tornarem parte de uma botnet.

Endereço IP

Um endereço IP parece uma sequência de números separados por pontos. Mais precisamente, é um conjunto de quatro números — um endereço de exemplo seria 192.158.1.38. Cada número em um conjunto de endereços IP pode variar de 0 a 255. A faixa completa de endereços IP varia de 0.0.0.0 a 255.255.255.255.

K

Kerberos

Kerberos é um sistema desenvolvido no Instituto de Tecnologia de Massachusetts (MIT) que depende de senhas e criptografia simétrica (DES) para implementar um serviço de autenticação de entidade par baseado em tickets e um serviço de controle de acesso distribuído em um ambiente de rede cliente-servidor. Ele fornece autenticação segura entre entidades em um ambiente de rede.

Gerador De Chaves

Um Gerador de Chaves, comumente conhecido como keygen, é um software projetado para gerar chaves aleatórias, como chaves de produto de software. Ele permite que os usuários ativem e operem um programa sem comprá-lo.

Keylogger

Keylogger é uma ferramenta de espionagem eficaz para ver o que a vítima está digitando e onde clica. Pode ser usado tanto separadamente quanto como parte de um spyware.

Killware

Killware é um ataque cibernético destinado a causar danos físicos graves ou morte. Hackers usam vários métodos, incluindo ransomware e malware, para executar ataques de killware. Exemplos incluem ataques cibernéticos contra sistemas críticos como redes elétricas, hospitais, aeroportos e bancos, impactando diretamente a vida das pessoas.

Kovter

Kovter, um malware sem arquivo, esconde-se na memória de um dispositivo e executa comandos para se envolver em fraude de anúncios. Descubra métodos eficazes para detectar e eliminar essa ameaça do seu computador.

L

Leakware

Leakware, um subtipo de ransomware, ataca as vítimas roubando e ameaçando divulgar informações sensíveis ou confidenciais. Ao contrário do ransomware clássico, que criptografa arquivos e exige um resgate, o leakware coleta dados sensíveis e ameaça a exposição a menos que a vítima cumpra as exigências do atacante.

Rede Local (LAN)

Uma Rede Local (LAN) é uma rede de computadores e dispositivos espalhados por um espaço relativamente pequeno, como um edifício ou grupo de edifícios. Normalmente, esses dispositivos se conectam a um servidor ou grupo de servidores usando ethernet ou Wi-Fi.

Localhost

Em qualquer sistema, Localhost refere-se a 'Este computador'. Ele utiliza o endereço IP 127.0.0.1 para funcionalidade de loopback, permitindo acesso aos recursos armazenados no próprio sistema.

Lokibot (Loki Password Stealer)

LokiBot é um trojan prevalente projetado para roubar credenciais ou fornecer aos atacantes acesso de backdoor a dispositivos Windows e Android.

Ransomware Locky

Enfrente a ameaça global do ransomware Locky, conhecido por criptografar dados sensíveis usando algoritmos complexos como RSA e AES. Entenda as demandas de resgate e o processo de chave de decriptação. Trace a evolução das variantes do ransomware Locky e mantenha-se vigilante contra essa ameaça persistente que causa perda de dados em vários setores.

Endereço De Loopback

O endereço de loopback (127.0.0.1) é um endereço IP pseudo que sempre se refere ao host local e nunca é enviado para uma rede. Ele permite que um computador se comunique consigo mesmo, sendo frequentemente usado para testes e resolução de problemas relacionados à rede.

M

Madware

Madware refere-se à publicidade agressiva em dispositivos móveis, especificamente tablets e smartphones.

MacBooster.gen

MacBooster é um programa potencialmente indesejado comercializado como uma ferramenta de otimização do sistema e é comumente empacotado com outros softwares.

Vírus De Macro

Macro é um pequeno applet usado no Microsoft Office para aumentar a interatividade do documento. As falhas desse formato possibilitaram sua exploração para fins maliciosos.

Código Malicioso

Código malicioso é um termo coletivo para vários scripts de programação de computador prejudiciais projetados para explorar ou criar vulnerabilidades dentro dos sistemas. As consequências do código malicioso incluem violações de segurança, roubo de informações e dados e danos a arquivos e sistemas. Em alguns casos, pode estabelecer uma porta dos fundos, proporcionando acesso permanente a redes e dispositivos.

Malvertising

Malvertising usa anúncios maliciosos para roubar dados ou instalar malware nos dispositivos das vítimas, explorando a publicidade online como uma via para ataques cibernéticos.

Malware

Malware (software malicioso) é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. A maioria das ameaças modernas aos computadores são softwares maliciosos.

Malware Como Serviço

Malware como serviço opera de forma semelhante aos modelos de negócios legítimos, como software como serviço, fornecendo aos usuários uma interface amigável e um painel de controle para gerenciar remotamente as atividades do software malicioso. Nesse arranjo, os cibercriminosos atuam como provedores de serviços, lidando com os aspectos técnicos da criação, distribuição e manutenção de malware. Isso permite que indivíduos menos experientes em tecnologia se envolvam em atividades maliciosas por uma taxa de assinatura.

Ofuscação De Malware

Ofuscação de malware é a prática de modificar software malicioso (malware) para aumentar a dificuldade de identificação pelas medidas de segurança cibernética. Isso envolve transformar a estrutura, lógica e aparência do malware sem afetar sua funcionalidade principal.

Sandboxing De Malware

Sandboxing de malware é um método onde especialistas e analistas executam códigos ou arquivos potencialmente perigosos em um espaço protegido conhecido como sandbox. Este ambiente seguro permite o estudo e avaliação detalhada do comportamento do malware sem colocar o sistema principal em risco.

Ransomware Medusa (MedusaLocker)

MedusaLocker é uma forma de software malicioso projetado para criptografar arquivos em um computador alvo. Ele então exige pagamento em criptomoeda para desbloquear e restaurar o acesso a esses arquivos.

Forense De Memória

Forense de memória é um processo que analisa e extrai informações da memória volátil de um computador, conhecida como RAM. Processos ativos, conexões de rede, atividade do usuário e possíveis malwares ou intrusões podem ser entendidos ao examinar a RAM. Desempenha um papel crucial em investigações de cibersegurança.

Metadados

Metadados são informações sobre dados, fornecendo detalhes como origem, relevância e criação. Exemplos incluem geotags em arquivos de mídia indicando a localização de uma fotografia e detalhes de autoria em arquivos de documentos.

Malware Metamórfico

Descubra as complexidades do malware metamórfico, um tipo sofisticado de software malicioso que reescreve dinamicamente seu código à medida que navega pelo sistema. Ao contrário de outros malwares que empregam chaves de criptografia, o malware metamórfico adapta sua estrutura sem depender de criptografia, evitando a detecção por software antivírus. Desvende as capacidades únicas dessa variante de malware e entenda suas técnicas de evasão.

MFA (Autenticação Multi-Fator)

Autenticação Multi-Fator ou MFA é uma identificação de usuário que exige que o usuário forneça dois ou mais fatores de verificação de identidade para acessar um recurso. Isso pode ser um aplicativo, uma conta na Internet ou uma VPN. A MFA é um componente central de uma política rigorosa de Gerenciamento de Identidade e Acesso (IAM). O objetivo principal da MFA é criar uma defesa em camadas que impedirá que uma pessoa não autorizada acesse um alvo, como um local físico, dispositivo de computação, rede ou banco de dados. Mesmo se um fator for comprometido, um atacante ainda terá pelo menos uma ou mais barreiras para superar antes de penetrar com sucesso em um alvo.

MITM (Man In The Middle)

O ataque Man in the Middle (MITM) é um caso específico de espionagem em cibersegurança. Nesse caso, a terceira parte tenta ouvir o que você envia ao servidor e o que ele envia a você.

Código Móvel

Código móvel permite várias funções em dispositivos móveis, mas apresenta riscos de segurança devido à possível inclusão de código malicioso, como vírus, malware ou trojans que podem comprometer os dados do dispositivo e a privacidade do usuário.

Malware Móvel

Malware móvel tem como alvo smartphones, tablets e outros dispositivos móveis para explorar e acessar dados privados, frequentemente infectando dispositivos através de aplicativos maliciosos, mensagens de texto ou e-mails de phishing.

Mulher De Dinheiro

Uma mulher de dinheiro é uma pessoa enganada para aceitar dinheiro de golpistas, mantê-lo em sua conta temporariamente e depois encaminhá-lo para outra conta. Também conhecido como money muling ou muling.

Vírus Multipartite

Malware multipartite infiltra sistemas através de diversas rotas de ataque, combinando características de diferentes tipos de software malicioso. Sua adaptabilidade e dificuldade de detecção decorrem da propagação por arquivos comprometidos, downloads ou mídia inicializável, causando danos significativos ao sistema.

N

NGAV (Antivírus De Próxima Geração)

O antivírus de próxima geração, ou NGAV, é uma concepção geral de um aplicativo de segurança que surgiu como uma substituição para o antivírus clássico. Ao contrário deste último, o NGAV é geralmente suportado pela detecção de malware por meio de métodos proativos, em particular, heurística e motores neurais. As soluções de próxima geração também apresentam uma área de controle mais ampla, o que possibilita minimizar o número de superfícies de ataque. Isso é especialmente relevante quando falamos de ferramentas de próxima geração para proteção corporativa.

NDR (Detecção E Resposta De Rede)

As soluções NDR monitoram o tráfego de rede e as conexões de entrada/saída usando redes neurais proativas ou motores heurísticos. Juntamente com SIEM, EDR/XDR, UBA e plataformas de decepção distribuída, o NDR forma um conjunto de ferramentas de segurança corporativa que fornece vigilância, detecção de ameaças e resposta em todas as superfícies.

Nemucod (JS.Nemucod)

Nemucod funciona como um trojan downloader ou dropper, facilitando a entrega de ransomware e outros tipos de malware. Sua propagação ocorre por meio de arquivos maliciosos JavaScript e PHP, bem como anexos de e-mail.

Ransomware Netwalker

O ransomware Netwalker criptografa os dados da vítima, exigindo um resgate para a decriptação. Ele tem como alvo empresas, explorando vulnerabilidades em ferramentas de acesso remoto ou usando e-mails de phishing para a entrada inicial e se espalhando rapidamente dentro das redes.

NetWiredRC.Gen

NetWiredRC.Gen é um trojan de backdoor com a capacidade de transformar seu dispositivo em uma ferramenta para atividades cibercriminosas. Obtenha insights sobre como identificar e detectar NetWiredRC.Gen.

NanoCore

NanoCore é uma ferramenta de administração remota utilizada por cibercriminosos para atividades como vigilância, roubo de dados e manipulação de sistemas em dispositivos alvo.

Neshta (Neshuta)

Neshta é um vírus que infecta arquivos executáveis (.exe), atuando como um infector de arquivos. Ele opera de forma sorrateira em segundo plano, coletando informações sobre o sistema e seus usuários.

NotPetya

NotPetya, também conhecido como Petya, é um ataque cibernético destrutivo que se disfarça como ransomware. Ao contrário do ransomware típico, o NotPetya danifica permanentemente o registro mestre de inicialização, tornando a recuperação de arquivos impossível, mesmo após o pagamento do resgate. Ele foi projetado para causar interrupções em vez de ganho financeiro.

Not-a-virus

Uma notificação de not-a-virus de um antivírus indica ameaças potenciais em um arquivo ou aplicativo que não são vírus. Embora frequentemente associado a adware oculto ou riskware, notificações de not-a-virus também podem surgir em resposta a programas legítimos como clientes de IRC, gerenciadores de senhas e serviços de FTP.

Sessão Nula

Sessão Nula, também conhecida como Logon Anônimo, permite que um usuário anônimo recupere informações como nomes de usuários e compartilhamentos pela rede ou se conecte sem autenticação. Certos aplicativos, como o explorer.exe, usam Sessões Nulas para enumerar compartilhamentos em servidores remotos.

O

Ofuscação

A ofuscação ocorre quando o malware deliberadamente oculta sua verdadeira intenção das potenciais vítimas e tenta esconder partes do código dos pesquisadores de malware durante a análise.

OfferCore

OfferCore é categorizado como um Programa Potencialmente Indesejado (PUP) e opera como adware, tomando o controle do seu navegador para exibir anúncios intrusivos e incômodos durante sua experiência de navegação.

Criptografia Unidirecional

A criptografia unidirecional envolve a transformação irreversível de texto simples em texto cifrado. Mesmo que a chave criptográfica seja conhecida, o texto simples não pode ser recuperado a partir do texto cifrado por outros meios que não sejam procedimentos exaustivos.

OSINT (Ferramentas De Inteligência De Código Aberto)

A Inteligência de Código Aberto é um método para obter informações sobre qualquer pessoa ou organização. O OSINT provavelmente existe desde que as redes sociais existem. Completar o quebra-cabeça de dados pessoais é muito divertido, especialmente se você gosta de jogos desse tipo.

P

Sniffing De Pacotes

O sniffing de pacotes envolve a inspeção do tráfego online em redes. Embora usado por administradores por razões válidas, como a detecção de problemas, é explorado por hackers para roubar credenciais, monitorar comportamentos, espionar empresas ou instalar malware.

Comutação De Pacotes

A comutação de pacotes envolve a divisão de dados em pedaços menores para transferência segura e eficiente na rede. Esse método aprimora as capacidades de monitoramento, permitindo que organizações e usuários detectem facilmente ameaças de segurança, como malware e outras atividades maliciosas que representam riscos para dados sensíveis do usuário. Apesar das vantagens, hackers empregam vários métodos para explorar vulnerabilidades, enfatizando a importância de práticas contínuas de segurança de dados.

Padodor

Padodor representa uma ameaça significativa como um backdoor, permitindo que atores maliciosos explorem seu dispositivo remotamente e roubem informações sensíveis. Aprenda como eliminar essa ameaça do seu computador.

Parite, W32/Parite, Packed.Parite

Parite é um vírus de computador projetado para explorar sistemas operacionais Windows, espalhando-se ao infectar arquivos executáveis e bibliotecas de link dinâmico como um worm.

Sniffer De Senhas

Aprenda sobre sniffers de senhas, um tipo de malware projetado para interceptar e roubar pacotes de dados que carregam credenciais de login em redes de computadores. Descubra os riscos aumentados em redes inseguras ou públicas e entenda como os sniffers de senhas podem comprometer contas e abrir caminho para ataques cibernéticos mais amplos. Fortaleça suas defesas contra essa ameaça furtiva.

Patch

Um Patch de Software é um substantivo comum para qualquer aplique ou atualização para o programa. Pode ter as propriedades de uma atualização de rotina ou algumas novas funções.

Permutação

Permutação é um processo que mantém as mesmas letras dentro de um texto, mas altera suas posições para embaralhar a mensagem. É uma técnica criptográfica usada para ofuscar informações rearranjando os caracteres sem alterá-los.

Firewall Pessoal

Um firewall pessoal monitora e gerencia o tráfego de rede para e de um dispositivo, adicionando uma camada extra de segurança contra acessos não autorizados e ameaças potenciais, crucial para proteger dispositivos em redes Wi-Fi públicas.

Petya

Petya é uma família de ransomware de criptografia que surgiu em 2016, tendo como alvo sistemas baseados em Microsoft Windows. Esse malware destrutivo nega o acesso dos usuários aos seus sistemas, exigindo resgate em Bitcoin para restauração. Ao contrário do ransomware tradicional, o Petya criptografa a tabela mestre de arquivos (MFT) e substitui o registro mestre de inicialização (MBR) por código malicioso, tornando o sistema inteiro inutilizável.

Pharma

Em cibersegurança, Pharma, abreviação de 'farmácia', refere-se a spam ou sites que se envolvem no tráfico de medicamentos falsos ou ilegais. Esses sites também podem vender medicamentos legais, mas em violação das leis locais.

Pharming

Pharming é um procedimento de phishing com o uso de malware precursor. Supõe que os criminosos redirecionem o usuário hackeado para sites falsificados a fim de roubar dinheiro, credenciais ou semelhantes.

Phishing

Phishing é um tipo de ataque que engana você para compartilhar login/senha, cartão de crédito e outras informações sensíveis, posando como uma instituição confiável ou pessoa privada em um e-mail ou site.

Malware Polimórfico

Explore o conceito de malware polimórfico, uma categoria versátil de software malicioso que pode mudar dinamicamente seu código e aparência para evitar a detecção. Obtenha insights sobre as várias formas de malware polimórfico, incluindo vírus, worms, trojans, bots e keyloggers, e aprenda como mitigar os riscos associados a essas ameaças adaptáveis.

Anúncio Pop-Up

Anúncios pop-up são uma das formas de publicidade, particularmente a mais massiva e barata. Além de ser uma ferramenta de promoção legítima, é frequentemente explorada por trapaceiros para obter renda fácil.

Poweliks

Poweliks é um tipo de malware trojan que se esconde no Registro do Windows, tornando a detecção e remoção desafiadoras. Funcionando como um downloader ou dropper, o Poweliks normalmente introduz cargas maliciosas adicionais, como trojans bancários, ransomware ou adware. Frequentemente, ele infiltra sistemas por meio de kits de exploração, anexos de e-mail maliciosos ou downloads dirigidos, usando várias técnicas para evitar a detecção.

Endereçamento Privado

Endereçamento Privado refere-se a três faixas de endereços reservadas designadas pela IANA (Internet Assigned Numbers Authority) para uso por redes privadas ou não conectadas à Internet. Definidas no RFC 1918, esses blocos de endereços são: 10.0.0.0 a 10.255.255.255 (prefixo 10/8), 172.16.0.0 a 172.31.255.255 (prefixo 172.16/12) e 192.168.0.0 a 192.168.255.255 (prefixo 192.168/16).

Modo Promíscuo

Modo Promíscuo ocorre quando uma máquina lê todos os pacotes da rede, desconsiderando seus destinatários endereçados. É empregado por administradores de rede para diagnosticar problemas de rede, mas também pode ser usado por entidades não autorizadas tentando espionar o tráfego da rede, potencialmente acessando informações sensíveis, como senhas.

Servidor Proxy

Servidor Proxy é um servidor de proteção que se coloca na sua conexão entre você e o servidor ao qual você está tentando se conectar. Pode ter várias propriedades e funções, dependendo do que o provedor oferece.

Pseudo-ransomware

Pseudo-ransomware imita o comportamento de ransomware sem realmente criptografar os arquivos do usuário. Engana os usuários alegando ter criptografado arquivos e exige um resgate, confiando no medo para enganar os usuários a pagar. O pseudo-ransomware é mais rápido de desenvolver do que o ransomware verdadeiro e pode ser eficaz contra usuários menos experientes em tecnologia que podem não perceber que seus arquivos estão intocados.

PSW.Stealer, Trojan-PWS

PSW.Stealer, também conhecido como Trojan-PWS, é um programa malicioso projetado para extrair senhas e dados sensíveis de sistemas Windows.

PUABundler

PUABundler é uma categoria de aplicativos potencialmente indesejados conhecidos por agrupar vários programas de software juntos durante o processo de instalação. Os usuários podem encontrar o PUABundler ao baixar e instalar software de várias fontes, especialmente sites de freeware e shareware.

Q

Quarentena

Em cibersegurança, quarentena é o isolamento de um arquivo potencialmente malicioso em um local seguro pelo software de segurança embarcado. Isso evita danos enquanto os usuários decidem como lidar com ele.

Quasar RAT

Quasar RAT é um trojan de acesso remoto de código aberto empregado por cibercriminosos para realizar vigilância, roubar dados sensíveis e estabelecer controle remoto sobre dispositivos alvo.

Qbot (QakBot)

Qbot, também conhecido como QakBot, é um trojan bancário avançado projetado para roubar informações sensíveis, incluindo credenciais de login, de sistemas baseados em Windows.

R

Ramnit

Ramnit é um worm de computador malicioso que tem como alvo específico os sistemas operacionais Windows, infectando arquivos EXE, DLL e HTML. Suas funcionalidades principais incluem a instalação de backdoors, roubo de senhas e fornecimento de acesso total aos atacantes ao sistema comprometido.

Scraping De RAM

O scraping de RAM envolve cibercriminosos extraindo dados sensíveis da RAM de um computador, explorando vulnerabilidades ou malware para acessar informações valiosas, como números de cartões de crédito ou credenciais de login.

Ransomware

Ransomware é um malware que criptografa os arquivos no PC da vítima e, em seguida, pede o pagamento de um resgate. A injeção de ransomware é uma das formas mais perigosas de ataques cibernéticos.

RAR

Arquivos RAR, como outros arquivos compactados, são contêineres de dados que armazenam um ou mais arquivos em formato compactado. O WinRAR é o software geralmente usado para compactação. Arquivos RAR têm a extensão .rar.

Hacker De Chapéu Vermelho

Um hacker de chapéu vermelho é um ativista digital ou vigilante que usa conhecimento de hacking para transmitir uma mensagem. As motivações podem ser políticas, sociais, religiosas ou ideológicas. Hackers de chapéu vermelho podem executar ataques isolados para expor informações confidenciais ou participar de campanhas mais amplas, usando ferramentas como botnets, malware e exploração de vulnerabilidades. Eles podem colaborar com hackers de chapéu branco se suas opiniões coincidirem em questões específicas.

Ataque De Repetição

Um ataque de repetição ocorre quando hackers interceptam seu tráfego na internet para obter acesso não autorizado a suas contas e perfis online. Para executar um ataque de repetição, eles primeiro precisam comprometer sua rede, seja implantando malware no dispositivo da vítima ou configurando um hotspot. Isso se enquadra na categoria de ataques man-in-the-middle (MITM).

Engenharia Reversa

Engenharia reversa é o processo de desmontar um item de software ou hardware para entender como ele funciona ou quais elementos específicos ele possui.

Consulta Reversa

Consulta reversa é um processo que envolve encontrar o nome do host correspondente a um endereço IP específico. No contexto de redes, particularmente o Protocolo de Internet (IP), esse método é usado para determinar o nome de domínio associado a um determinado endereço IP. Ele fornece uma maneira de mapear endereços IP de volta aos seus respectivos nomes de domínio, auxiliando no diagnóstico e identificação de redes.

Proxy Reverso

Um Proxy Reverso é um servidor que lida com solicitações HTTP públicas e as encaminha para servidores web de back-end para recuperar conteúdo. Em vez de os clientes se conectarem diretamente ao servidor web, eles interagem com o proxy reverso, que atua como intermediário. O proxy reverso então retransmite o conteúdo do servidor web de volta aos clientes. Essa configuração oferece vários benefícios, incluindo balanceamento de carga, segurança e caching, melhorando o desempenho e a segurança das aplicações web.

Ransomware REvil

O ransomware REvil criptografa os arquivos da vítima e exige um resgate para sua liberação. Operando como ransomware como serviço (RaaS), ele é alugado para outros hackers pelos seus desenvolvedores, que recebem uma parte dos lucros.

Robocall

Um robocall é uma chamada telefônica automatizada que entrega uma mensagem gravada. Embora comumente usado por partidos políticos, escolas e empresas de telemarketing, golpistas são conhecidos por abusar de robocalls.

Rogueware

Rogueware, abreviação de 'Rogue Security Software' ou 'Scareware', refere-se a software malicioso que se apresenta enganosamente como software de segurança legítimo ou ferramentas de otimização de sistema. Geralmente, engana os usuários para baixar e instalar o software, exibindo ameaças de segurança falsas ou exageradas em seus computadores.

Royal

Royal é um Ransomware como Serviço (RaaS) que surgiu em setembro de 2022. Seu foco principal tem sido a infraestrutura crítica, incluindo saúde, educação e manufatura.

Remcos (Remcos RAT)

Remcos, criado pela Breaking Security, é uma ferramenta de administração remota comumente empregada em atividades maliciosas para assumir o controle de um sistema alvo.

Trojan De Acesso Remoto (RAT)

Um trojan de acesso remoto disfarça-se como um programa inofensivo, mas inclui uma porta dos fundos para controle administrativo sobre o dispositivo alvo. Esse controle administrativo permite que o trojan execute várias ações no computador alvo, incluindo acessar dados privados, monitorar o comportamento do dispositivo e distribuir malware adicional.

Vírus Residente

Um vírus residente se embebe na memória do computador, permitindo que infecte outros arquivos sem execução. Carregando seu módulo de replicação na RAM, o vírus pode ser acionado sempre que o sistema operacional carrega ou executa funções, tornando-se uma forma altamente impactante de malware que pode interferir na operação regular do sistema e afetar todo o sistema.

Rootkit

Um rootkit é um tipo de infecção por malware que permite que outros vírus sejam executados com privilégios elevados. Ele depende de várias vulnerabilidades em sistemas operacionais e software de terceiros.

S

Modo De Segurança

O Modo de Segurança é uma opção de inicialização que carrega apenas os drivers essenciais necessários para o Windows funcionar. Os usuários podem selecionar diferentes conjuntos de drivers com base no tipo de Modo de Segurança necessário.

Sality

Sality é um vírus de computador capaz de infectar arquivos em um sistema Windows. Ele se propaga anexando-se a arquivos executáveis e tem a capacidade de modificar seu código para evitar a detecção.

SAML (Security Assertion Markup Language)

SAML (Security Assertion Markup Language) é uma linguagem de marcação usada para criar um ambiente de login seguro para vários locais usando apenas uma conta.

Scareware

Scareware engana os usuários para que baixem malware exibindo mensagens que induzem medo, alegando que os dispositivos estão infectados. O software baixado é, na realidade, projetado para roubar dados pessoais.

Firewall De Sub-rede Com Tela

Um firewall de sub-rede com tela é uma arquitetura de segurança de rede que fornece uma camada adicional de proteção contra ataques de terceiros. Composto por três interfaces – a interface pública que se conecta à internet, a sub-rede com tela ou zona desmilitarizada (DMZ) que atua como um buffer, e a interface de rede interna – ele melhora a segurança da rede isolando sistemas sensíveis da internet, minimizando o risco de acesso não autorizado, vírus, malware e outras ameaças cibernéticas.

SECaaS

SECaaS, um modelo baseado em nuvem, permite que os usuários acessem serviços de segurança hospedados e gerenciados por provedores via internet em uma base de assinatura. Abrange firewalls, detecção/prevenção de intrusão, gerenciamento de identidade/acesso, criptografia de dados e proteção contra antivírus/malware.

Software De Segurança

O Software de Segurança visa proteger dados, sistemas e redes contra acesso não autorizado, danos, roubo e várias ameaças à segurança. Ele garante a integridade, disponibilidade e confidencialidade das informações. Esses aplicativos incluem ferramentas de antivírus e anti-malware, firewalls, software de rede privada virtual, sistemas de prevenção e detecção de intrusão e ferramentas de criptografia.

SEO

SEO, abreviação de otimização de mecanismos de busca, compreende técnicas de marketing destinadas a aumentar a popularidade de um site. O objetivo é alcançar uma classificação alta nos resultados de pesquisa para palavras-chave específicas e relevantes.

Sequestro De Sessão

Sequestrar a sessão significa roubar a autorização dos usuários conectados ao servidor, tornando possível agir em nome do usuário.

SHA1

SHA-1 (Secure Hash Algorithm 1) é uma função de hash criptográfico unidirecional. Ele recebe uma entrada (ou 'mensagem') e produz uma string de caracteres de tamanho fixo, que é tipicamente um valor de hash de 160 bits. O SHA-1 é amplamente utilizado para integridade de dados e assinaturas digitais, embora seja considerado obsoleto para aplicações sensíveis à segurança devido a vulnerabilidades que permitem ataques de colisão.

Injeção SQL (SQLi)

Injeção SQL (SQLi) é um tipo de ataque cibernético em que código SQL (Structured Query Language) malicioso é injetado em campos de entrada de uma aplicação web, explorando vulnerabilidades na camada de banco de dados da aplicação. Isso pode permitir que os atacantes manipulem o banco de dados, executem consultas não autorizadas e potencialmente acessem, modifiquem ou excluam dados sensíveis. Ataques de Injeção SQL são uma preocupação significativa de segurança, e os desenvolvedores usam várias técnicas, como consultas parametrizadas e validação de entrada, para evitar tais explorações e proteger aplicações web contra esse tipo de ameaça.

Cópia De Sombra

Cópia de sombra é uma tecnologia usada pelos sistemas operacionais para criar cópias de backup ou snapshots de arquivos e pastas do computador em pontos específicos no tempo. Essas cópias permitem que os usuários recuperem e restaurem dados em casos de exclusão acidental, corrupção de dados ou falhas no sistema. As cópias de sombra são especialmente valiosas para mitigar o impacto de ataques de ransomware, permitindo que os usuários restaurem arquivos aos seus estados anteriores sem pagar um resgate.

Arquivos De Senha Sombra

Arquivos de Senha Sombra são arquivos de sistema projetados para melhorar a segurança armazenando senhas de usuários criptografadas em um arquivo separado, evitando o acesso não autorizado a credenciais de login sensíveis. Essa separação adiciona uma camada extra de proteção, pois as senhas reais não estão prontamente disponíveis para indivíduos que tentam comprometer o sistema. O uso de arquivos de senha sombra é uma prática recomendada de segurança, comumente empregada em sistemas operacionais semelhantes ao Unix.

Shamoon

Shamoon é um malware destrutivo criado para sobrescrever e apagar arquivos direcionados, tornando os sistemas infectados inoperantes. Nomeado após uma string de código dentro do software, Shamoon exemplifica uma tendência de ataques cibernéticos agressivos em infraestruturas críticas. Sua capacidade de se espalhar por redes amplifica a escala do dano, levando a uma perda significativa de dados e a um tempo de inatividade prolongado do sistema.

Shareware

Shareware é um software distribuído gratuitamente, muitas vezes com recursos limitados, por um período especificado. Após esse período, os usuários podem ser obrigados a pagar para continuar a usar.

Shylock

Shylock é um malware trojan bancário sofisticado notório por sua capacidade de roubar informações financeiras sensíveis e realizar transações fraudulentas. Ele tem como alvo principal os sistemas operacionais Windows, com foco em comprometer sistemas bancários online.

SIEM (Gerenciamento De Informações E Eventos De Segurança)

Gerenciamento de Informações e Eventos de Segurança (abreviado como SIEM) é um conjunto de ferramentas e técnicas para pesquisar os eventos no ambiente onde esse sistema é aplicado. O SIEM consiste em duas tecnologias que cresceram separadamente uma da outra - Gerenciamento de Eventos de Segurança (SEM) e Gerenciamento de Informações de Segurança (SIM). A primeira é responsável por monitorar e alarmar os eventos de entrada na rede (novas conexões, possíveis problemas e comportamento duvidoso). O SIM, por outro lado, é sobre analisar logs e fornecer as conclusões correspondentes para a equipe de analistas.

Assinatura

Em segurança de computadores, uma assinatura é um padrão específico que permite que as tecnologias de cibersegurança reconheçam ameaças maliciosas. A detecção baseada em assinatura é uma metodologia usada para identificar malware conhecido com base em padrões predefinidos.

SilverSparrow

SilverSparrow é um tipo de malware projetado para sistemas operacionais macOS. Ele se propaga principalmente por meio de pacotes de software enganosos encontrados na internet.

Smishing

Smishing é um tipo específico de phishing que supõe o uso de serviços de SMS. Assim como o phishing clássico, ele visa roubar os dados confidenciais da vítima.

Malware Snake

O malware Snake é uma ferramenta sofisticada de ciberespionagem desenvolvida pelo Serviço Federal de Segurança (FSB) da Rússia em 2003. Seu propósito é roubar informações confidenciais, como documentos de relações internacionais ou comunicações diplomáticas, e transmiti-las para o FSB usando uma rede peer-to-peer (P2P) secreta de dispositivos comprometidos. Tipicamente direcionado a entidades de alto perfil ou sistemas de infraestrutura crítica, o malware Snake é considerado altamente perigoso devido à sua capacidade de evitar a detecção, modificação e programação robusta.

Engenharia Social

Engenharia Social é um conjunto de abordagens e técnicas que descrevem as maneiras de influenciar as opiniões e ações dos outros. Pode ser indivíduos separados, bem como multidões. Esses métodos geralmente focam a atenção nos problemas e propõem a coisa escolhida como a solução para esse problema.

Spam

Spam refere-se a mensagens eletrônicas indesejadas ou não solicitadas, muitas vezes enviadas em massa, que podem incluir e-mails, mensagens ou comentários. Essas mensagens são tipicamente enviadas para fins maliciosos, como espalhar malware, phishing para informações sensíveis ou promover esquemas fraudulentos. O spam é um vetor comum para várias ameaças cibernéticas, e indivíduos e organizações frequentemente usam filtros e medidas de segurança para minimizar seu impacto e se proteger contra riscos potenciais.

Spigot

Spigot é categorizado como adware, comumente incluído com arquivos obtidos de sites não confiáveis ou comprometidos. Ao executar o arquivo baixado, o Spigot instala discretamente extensões de navegador indesejadas ou software adicional, levando à exibição de anúncios intrusivos no seu dispositivo.

Spoofing

Spoofing é uma técnica de fraude na Internet que engana usuários desavisados com mensagens que os induzem ao erro por sua mera aparência. Spoofing explora vulnerabilidades humanas como a desatenção.

SpyEye

SpyEye é um tipo de malware que utiliza a gravação de teclas digitadas para roubar informações sensíveis do dispositivo de um usuário, particularmente visando credenciais bancárias online. Computadores infectados monitoram secretamente as atividades online dos usuários, comprometendo transações bancárias, credenciais de login e dados pessoais.

Spyware

Spyware é um software malicioso que registra e grava dados sensíveis como senhas, informações de login, informações de contas bancárias, números de cartões de crédito, etc.

Esteganálise

Descubra o mundo da esteganálise em cibersegurança, um processo dedicado a detectar informações ocultas dentro de mídia digital. Através de técnicas como análise de formato de arquivo, análise de conteúdo, análise estatística e métodos específicos de esteganografia, a esteganálise desempenha um papel crucial na descoberta de comunicações secretas e na identificação de malware esteganográfico. Explore suas aplicações em investigações forenses e aumente seu conhecimento em cibersegurança.

Fluxo

Em cibersegurança, um fluxo refere-se a um fluxo de dados em uma ou ambas as direções. Também pode denotar uma sequência de elementos de dados.

T

Paisagem De Ameaças

A paisagem de ameaças representa a visão abrangente dos riscos e perigos potenciais que indivíduos, organizações ou empresas podem enfrentar online. Ela abrange uma variedade de riscos de cibersegurança, desde ataques de malware e roubo de dados até violações de dados, que podem causar danos.
Cookies de terceiros permitem que terceiros rastreiem e coletem o histórico de navegação do usuário, facilitando a publicidade personalizada. No entanto, esses cookies apresentam riscos maiores do que os cookies de primeira parte, pois compartilham dados com sites externos, aumentando a vulnerabilidade a ataques de hackers. Cibercriminosos podem explorar cookies de terceiros para rastrear e roubar dados do usuário sem detecção, potencialmente comprometendo nomes de usuário, senhas e detalhes de cartões.

Golpe De Suporte Técnico

Proteja-se contra golpes de suporte técnico, atividades fraudulentas em que golpistas se passam por representantes legítimos de suporte técnico de empresas de tecnologia conhecidas. Reconheça as táticas empregadas, incluindo táticas de medo, para convencer as pessoas de problemas inexistentes no computador. Fortaleça suas defesas contra possíveis instalações de malware, roubo de dados e exploração financeira.

TeslaCrypt

TeslaCrypt, uma variante de ransomware, é um software malicioso que criptografa arquivos no computador da vítima, exigindo pagamento para a descriptografia. Inicialmente descoberto em 2015, o TeslaCrypt tinha como alvo principal dados de jogos específicos para computador. No entanto, versões mais recentes se expandiram para afetar outros tipos de arquivos, representando uma ameaça para uma ampla gama de usuários globalmente.

Bomba Relógio

A Bomba Relógio é uma forma de lançar software malicioso ativado sob certas condições de tempo. Pode visar tanto travessuras quanto a execução de crimeware.

Tor

Tor, abreviação de 'The Onion Router', é um projeto de software projetado para melhorar a privacidade e o anonimato online. Ele alcança isso impedindo a coleta de dados do usuário sobre locais e hábitos de navegação.

Torrent

Um torrent refere-se a um arquivo descriptor de torrent usado por clientes BitTorrent para enviar e receber grandes arquivos pela internet. Esses arquivos têm a extensão .torrent.

TrickBot

TrickBot é um malware modular sofisticado com capacidades que abrangem reconhecimento do sistema, roubo de dados e entrega de ransomware. Inicialmente projetado como um trojan bancário para dispositivos Windows em 2016, o TrickBot evoluiu para uma ameaça significativa em vários setores, infectando mais de um milhão de dispositivos em todo o mundo.

Trigona

Trigona é uma variante de ransomware que foca em servidores Windows SQL, criptografando arquivos e emitindo ameaças de vazá-los, a menos que um resgate seja pago.

Trackware

Trackware é um tipo de programa usado para coletar informações do sistema e/ou atividades do usuário em dispositivos de computação. Ele então envia essas informações para uma entidade terceirizada.

Vírus Trojan

Vírus Trojan são códigos ou softwares maliciosos que alegam fazer algo útil, mas estão fazendo algo prejudicial. Trojans podem assumir várias formas, como aplicativos, documentos e scripts.

Trojan.Agent

Trojan.Agent é um tipo de software malicioso que se oculta dentro de arquivos ou softwares aparentemente inofensivos, permitindo acesso não autorizado ao seu dispositivo e facilitando a instalação de malware adicional.

Typosquatting

Typosquatting é um ataque de engenharia social que envolve um site falso acessado pela vítima através de URLs digitados incorretamente. O site falso, semelhante ao seu equivalente legítimo, é registrado sob um domínio semelhante. Sites de typosquatting podem empregar scripts para infectar o navegador da vítima, enganá-la para baixar malware ou roubar credenciais.

U

UBA (Análise De Comportamento Do Usuário)

O processo de Análise de Comportamento do Usuário visa a detecção precoce de comportamentos maliciosos de usuários. É útil para combater a ameaça interna.

Rootkit UEFI

Um rootkit UEFI (Unified Extensible Firmware Interface) é um tipo de malware que infecta o firmware da placa-mãe de um computador, especificamente visando o firmware UEFI. O UEFI substitui o BIOS tradicional e fornece software de baixo nível para a inicialização do hardware durante o processo de boot, permitindo a comunicação entre o sistema operacional e os componentes de hardware.

Programa Indesejado (PUP Ou PUA)

Programas indesejados são um tipo de produto de software que não é recomendado para uso, pois podem ser perigosos para o sistema.

Sequestro De URL

O sequestro de URL envolve enganar os usuários para que visitem sites com conteúdo malicioso ou malware. Os atacantes aproveitam erros de digitação ou erros comuns cometidos pelos usuários ao inserir um URL, redirecionando-os para sites falsos configurados ao registrar nomes de domínio semelhantes ao site pretendido. Essa tática enganosa compromete a segurança online do usuário.

Ataque De Redirecionamento De URL

Um ataque de redirecionamento de URL é uma ameaça baseada na web em que o atacante manipula URLs para redirecionar os usuários de um site legítimo para um malicioso. O objetivo principal é roubar informações sensíveis ou distribuir malware.

UXSS

Explore o mundo do UXSS, uma vulnerabilidade de segurança que permite aos atacantes injetar código malicioso diretamente nos navegadores dos usuários. Ao contrário do cross-site scripting tradicional, o UXSS representa uma ameaça mais ampla, permitindo a execução de malware em vários sites, mesmo aqueles considerados seguros. Compreenda as implicações do UXSS e fortaleça suas defesas contra esse risco de segurança generalizado.

V

Virut

Virut é um infector de arquivos polimórfico e uma botnet que tem como alvo específico dispositivos Windows. Ele estabelece conexões com servidores IRC predeterminados, permitindo acesso não autorizado ao dispositivo comprometido.

VPN (Rede Virtual Privada)

VPN (rede virtual privada) é o nome de vários serviços que permitem criptografar o tráfego de entrada e saída do usuário para proteção, ocultar dados do usuário e alterar alguns desses dados para benefício próprio.

W

Wabbit

O vírus Wabbit é um malware autorreplicante que afeta adversamente os sistemas de computadores, espalhando-se rapidamente como coelhos. Ele consome recursos excessivos, potencialmente levando a lentidão ou falhas no sistema.

Wacatac

Wacatac é uma detecção abrangente para uma ampla gama de softwares maliciosos com capacidades de dropper. É comumente usado para entregar ransomware e compartilha funcionalidades e código entre suas variantes.

Warez

Warez é um termo de gíria na internet que se refere a software que foi copiado ilegalmente e disponibilizado para os usuários. É crucial distinguir warez de software legítimo, como shareware ou freeware, pois a distribuição de warez muitas vezes infringe direitos autorais e acordos de licenciamento.

Boot Quente

Em computação, um boot quente, também conhecido como boot suave, é um processo que restaura o sistema ao seu estado inicial sem um desligamento completo. Esse método é frequentemente empregado quando os aplicativos estão travando ou congelando, ou após a instalação de software. No Windows, por exemplo, um boot quente pode ser iniciado escolhendo 'Reiniciar' no menu de desligamento. Em contraste, um boot frio envolve uma reinicialização completa do sistema.

Ataque Watering Hole

Um ataque watering hole é um ataque cibernético onde o atacante mira em sites frequentemente usados por funcionários de uma organização específica e os infecta com malware.

Envenenamento De Cache Da Web

Entenda a vulnerabilidade de segurança do envenenamento de cache da web, onde os atacantes manipulam o conteúdo do cache da web para servir malware ou informações falsas a usuários desavisados. Compreenda o potencial para ataques de phishing avançados e distribuição de malware por meio de caches da web comprometidos. Fortaleça suas defesas contra ameaças de envenenamento de cache da web.

Gateway De Segurança Da Web

Um gateway de segurança da web é uma solução de cibersegurança que fornece proteção robusta para redes organizacionais e usuários contra ameaças online. Servindo como uma barreira entre a rede interna e a internet, ele controla e filtra o tráfego da web. Através de análise aprofundada dos pacotes de dados, o gateway de segurança da web detecta e previne conteúdos nocivos, tentativas de acesso não autorizado e riscos potenciais de segurança. Ele emprega técnicas avançadas de filtragem da web, limitando o acesso a sites maliciosos ou inadequados e prevenindo que os usuários baixem malware inadvertidamente ou sejam vítimas de ataques de phishing. Além disso, ele impõe políticas de navegação segura, como bloqueio de categorias específicas de sites ou implementação de protocolos de criptografia para reduzir o risco de vazamento de dados ou transmissão não autorizada de dados.

Proteção Na Web

A proteção na web abrange um conjunto de medidas de segurança que defendem os usuários e seus dispositivos durante atividades online. Essas precauções combatem vários perigos online, incluindo ataques de malware e phishing, garantindo uma experiência online segura e confidencial. Ferramentas e abordagens de proteção na web podem ser aplicadas a dispositivos específicos, em redes ou até mesmo por provedores de serviços.

WEP & WPA

WEP (Wired Equivalent Privacy) e WPA (Wi-Fi Protected Access) são protocolos de segurança para redes sem fio. O WEP foi um padrão inicial de criptografia projetado para proteger conexões Wi-Fi, mas agora é considerado inseguro devido a vulnerabilidades. O WPA, introduzido como um sucessor mais robusto ao WEP, fornece proteção de dados mais forte através de métodos de criptografia aprimorados, tornando-se uma escolha mais segura para redes Wi-Fi.

WHOIS

WHOIS, pronunciado 'who is', é um serviço da internet usado para buscar informações sobre nomes de domínio. Ele ajuda a identificar a entidade responsável por um domínio específico.

Worm

Um worm de computador é um tipo de software malicioso que pode se autorreplicar e se espalhar independentemente em redes de computadores. Ao contrário dos vírus, os worms não precisam se anexar a um programa host e podem se propagar explorando vulnerabilidades em protocolos de rede ou software. Os worms frequentemente visam prejudicar ou interromper sistemas, roubar informações sensíveis ou criar uma rede de computadores comprometidos, e podem se espalhar rapidamente, causando danos generalizados.

X

XDR (Detecção E Resposta Estendida)

XDR é uma solução de segurança corporativa que gerencia toda a rede corporativa para prevenir a implantação de malware. Também possui uma funcionalidade estendida de análise de ameaças.

Malware XMRig

O trojan XMRig é um malware minerador - um que parasita o hardware da vítima para minerar criptomoedas, particularmente Monero (XMR).

XSS (Cross-Site Scripting)

XSS ou Cross-Site Scripting é um vetor de ataque de malware onde um agente de ameaça injeta scripts maliciosos em um determinado site. Em seguida, todos os outros usuários que abrem esse site são infectados.

Y

Hacker Chapéu Amarelo

Hackers chapéu amarelo, também conhecidos como hackers de mídia social, especializam-se em comprometer contas de mídia social para fins maliciosos. Operando com intenção criminosa, eles compartilham semelhanças com hackers chapéu preto. Utilizando várias ferramentas de hacking, hackers chapéu amarelo sequestram contas de mídia social para realizar atividades como embaraço de marcas, distribuição de malware, vingança ou uso indevido de informações pessoais.

Yontoo

Yontoo é um adware projetado para sistemas Windows e Mac. Embora apresente funcionalidades aprimoradas na web através de aplicativos web e plugins de navegador, como a capacidade de baixar vídeos do YouTube com o Best Video Downloader, o Yontoo simultaneamente se envolve em sequestro de navegador, rastreamento de comportamento e exibição de anúncios questionáveis.

Z

Confiança Zero

Confiança Zero é uma estrutura de cibersegurança que assume nenhuma confiança implícita dentro de uma rede, mesmo para usuários ou sistemas dentro dela. Requer verificação para qualquer pessoa ou coisa tentando acessar recursos, independentemente de sua localização, enfatizando a autenticação contínua e controles de acesso rigorosos para melhorar a postura geral de segurança.

Ataque Zero-Day

Vulnerabilidades zero-day tornam impossível ter um estágio adequado de prontidão para o ataque cibernético. Isso torna o possível vetor de invasão aleatório e provavelmente irá atingi-lo com força se você ignorar que algo está acontecendo.

Bomba Zip

Uma Bomba Zip ou 'Bomba de Descompressão' é um arquivo de arquivamento malicioso que contém muitos dados repetidos que podem travar o programa que o lê.

Zumbis

Zumbis em cibersegurança referem-se a computadores conectados à Internet que foram comprometidos por hackers, vírus ou cavalos de troia. Tipicamente parte de uma botnet, essas máquinas comprometidas executam tarefas maliciosas remotamente sem o conhecimento de seus proprietários, assemelhando-se metaforicamente a zumbis.

Processo Zumbi

Também conhecido como processo defunto, um processo zumbi é o que você chama de processo em seu estado encerrado. Em programas com funções pai-filho, um filho geralmente envia uma mensagem de status de saída para seu pai após a execução. A menos que o pai receba e reconheça essa mensagem, o filho está em um estado de 'zumbi'. Isso significa que ele foi executado, mas não saiu, levando ao possível desperdício de recursos.

Zoombombing

Também conhecido como Zoom squatting, Zoombombing ocorre quando um usuário não autorizado ingressa em uma conferência Zoom, seja adivinhando o número de ID da reunião Zoom, reutilizando um ID de reunião Zoom de uma reunião anterior ou usando um ID de Zoom recebido de outra pessoa. No último caso, o ID da reunião Zoom pode ter sido compartilhado com o Zoombomber por alguém que foi convidado para a reunião ou circulado entre Zoombombers online. Esse comportamento disruptivo pode comprometer a segurança e privacidade da reunião online.

0-9

3AM Ransomware

O ransomware 3AM representa uma cepa recentemente identificada com o propósito de criptografar e exfiltrar arquivos do seu dispositivo, coagindo um resgate para sua liberação.

Aperto De Mão 3-Vias

O aperto de mão 3-vias opera da seguinte forma: a Máquina A inicia a comunicação enviando um pacote para a Máquina B com uma bandeira SYN configurada. A Máquina B reconhece esse SYN respondendo com um SYN/ACK. Finalmente, a Máquina A reconhece o SYN/ACK da Máquina B enviando um ACK, estabelecendo um processo de três etapas bem-sucedido para iniciar uma conexão.

Gridinsoft Anti-Malware

Cure seu PC de qualquer tipo de malware

GridinSoft Anti-Malware irá ajudá-lo a proteger seu computador contra spyware, trojans, backdoors, rootkits. Ele limpa seu sistema de módulos de propaganda irritantes e outras coisas maliciosas desenvolvidas por hackers.

Gridinsoft Anti-Malware