Knowledge Center

Glossário

Todos os termos que você precisa conhecer do mundo da cibersegurança.

Conteúdo Relacionado

0-9

95 percentil
Método de cobrança. Tem esse nome porque o cliente contrata um determinado pacote com a empresa e, se exceder o contratado em até 5% no mês, não é cobrado a mais. Esses 5 % equivalem a cerca de 36 horas mensais. A vantagem é ter flexibilidade para o cliente ter picos de consumo dentro do mês sem pagar a mais por isso, nem ter o serviço interrompido ou ter que solicitar upgrade.

A

Amplification Attack
Em português é ataque de amplificação, que de modo geral, multiplica seu poder de ataque por meio de características específicas de protocolos de rede.

Anonymous
Movimento Hacktivista Mundial, eles têm como lema: "Somos uma Legião. Não perdoamos. Não esquecemos. Somos os Anonymous".

Application misuse attack
Ataque de uso indevido de aplicativo é uma categoria de ciberataques com interrupções nas camadas 5 e 7.

ASN
Número de sistema autônomo, a sigla vem do termo em inglês, autonomous system number. É a identificação de forma única no sistema de roteamento de BGP, ou seja, identifica cada rede na Internet.

Ataque de amplificação de DNS
É um ataque DDoS em que o cibercriminoso explora vulnerabilidades em servidores DNS (sistema de nomes de domínio). O ofensor inunda o servidor com solicitações de pesquisas de domínios maliciosos que possuem respostas bem maiores que a requisição.

Ataques DoS
Do inglês, Denial of Service, significa ataque de negação de serviço. Este tipo de ataque ocorre quando apenas um computador faz diversas requisições de pacotes, indisponibilizando assim, o alvo.

Ataques DrDoS
Do inglês, Distributed Reflection Denial of Service. É um ataque distribuído de negação de serviço por reflexão. O ataque DrDoS acontece quando o invasor envia tráfego para um servidor vulnerável, que faz uma reflexão e envia o tráfego de resposta, mas não para a origem e sim para a vítima. Sendo assim, devido ao servidor se comportar como um refletor, o tráfego atacante é amplificado.

B

Backdoor
Em tradução livre é porta dos fundos. Tem este nome, pois é uma porta de acesso criada por meio de um programa não autorizado para a entrada de vírus e outras ameaças.

BEAST
Significa Browser Exploit Against SSL/TLS. É um ataque de rede em protocolos TLS 1.0 e SSL mais antigos. Essa vulnerabilidade fornece uma forma de extrair textos simples não criptografados, mas de uma sessão criptografada.

Booster Script
São scripts complementares do HOIC (High Orbit Ion Cannon), que é um software utilizado para causar ataques de negação de serviço.

BGP
Do inglês Border Gateway Protocol. É o protocolo de roteamento entre os sistemas autônomos. É a "linguagem" utilizada entre os ASN para se comunicarem na Internet.

BGP hijacking
Sequestro de BGP. É quando de forma ilegítima há a aquisição de grupos de endereços IP, o que causa problemas nas tabelas de roteamento.

Blackhole
Aplicar blackhole em um prefixo ou anunciar o prefixo para blackhole, significa descartar o prefixo, pois o tráfego de rede será roteado para uma rota nula, o que causará a indisponibilidade daquele prefixo.

Block List
atual termo para black list, que caiu em desuso. Conceitualmente é uma lista de bloqueio que pode ser usada em diversas situações na área de tecnologia.

Botmaster
Nome dado ao invasor que tem controle sob os bots

Bots
Diminutivo da palavra em inglês robot, traduzindo, robô. Assim como um robô, essa ferramenta automatizada simula repetidas ações humanas de maneira padrão.

Botnets
Junção dos termos em inglês robot e network, robô e redes. São dispositivos conectados à internet e são usados para fins maliciosos, como um ataque DDoS. Esses dispositivos também são conhecidos como "Zumbis".

Boy-in-the-Browser Attack
Também conhecido como Ataque BitB, é uma variante de ataque que pode causar alterações no roteamento de uma máquina, ou seja, redireciona o usuário para um servidor malicioso.

BrickerBot
É um malware utilizado em ataques a dispositivos IoT (Internet das Coisas).

Buffer Overflow
Em português, transbordamento de dados ou como também é conhecido, estouro de buffer, ocorre quando um programa computacional excede o limites do buffer e passa a subscrever na memória adjacente. Essa ocorrência possibilita que cibercriminosos consigam invadir e controlar o computador.

ByteDos
É uma ferramenta utilizada para gerar ataques DDoS.

c

CERT
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, são grupos de especialistas que estudam respostas e tratamentos de incidentes em segurança da informação. O CERT-BR tem como missão: Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil.

Clearnet
É sinônimo de Surface Web, ou seja, superfície da web, que são as páginas da web indexadas por mecanismos de busca.

Click Fraud
Traduzido do inglês, significa fraude de cliques. Ocorre quando um robô simula cliques em anúncios de publicidade online, fazendo com que a página do anunciante receba mais no pagamento, já que neste formato de anúncio o valor é calculado por clique.

Clickjacking
Em português é furto de clique. Ocorre quando o usuário acredita que esteja clicando no ícone de determinada página, enquanto na realidade os cliques, ou seja, as ações do usuário estão sendo utilizadas para executar operações maliciosas, mas sem o conhecimento da pessoa

CoAP
Em inglês Constrained Application Protocol, traduzindo é Protocolo de Aplicativo Restrito. É um protocolo de comunicação entre dispositivos IoT, Internet das Coisas.

Command and Control Server
Também conhecido com a sigla C&C, traduzindo para o português é Servidor de Comando e Controle, que é um computador controlado por um invasor. Essa máquina controlada é utilizada para enviar comandos a outros sistemas comprometidos e recebem os dados da máquina alvo. Ou seja, qualquer computador infectado que tenha comunicação com um servidor C&C pode receber ordens para efetuar ciberataques.

Cryptovirus
Ou em português vírus criptográfico. É um tipo de vírus ransomware, que como o nome sugere, criptografa arquivos do computador infectado e o invasor exige resgate para a liberação das informações criptografadas.

CutWail
É o nome de um botnet que geralmente é utilizado para envio de e-mails de spam. Este botnet é instalado no computador após o mesmo ser infectado por um malware conhecido como Cavalo de Tróia.

CVE
Sigla para Common Vulnerabilities and Exposures, que traduzindo é Vulnerabilidades e Exposições Comuns. É uma lista pública que registra vulnerabilidades e falhas de segurança desde 1999, por meio do banco de dados Miltre, dos EUA. Para realizar consultas e pesquisas, acesse o site https://cve.mitre.org/index.html.

Cyber Ransom
É uma classe de ameaça que é formada principalmente pelo ransomware e RDoS (ransom denial of service). São ataques que exigem pagamento de resgate para devolver as informações, os programas e os dados sequestrados.

CDN
Do inglês Content Delivery Network, significa Rede de Distribuição de Conteúdo. Sua principal função é distribuir conteúdo de alta performance e desempenho.

Cookie HTTP
É também conhecido como cookie web, cookies Internet ou cookies do navegador. São esses cookies que permitem que os sites acessados tenham os dados de um usuário de determinado computador ou celular.

Cracker
Deriva da palavra cracking, que significa quebra em português. É o termo dado às pessoas que tem conhecimento em quebra de códigos e utiliza as informações para fins maliciosos.

Cross Connect
Conexão física e direta, ou seja, ligação de cabo ponto a ponto, entre duas empresas que estão conectadas no mesmo data center.

D

Dark Web
Geralmente confundida com a Deep Web, a Dark Web é o setor mais obscuro na internet e é apenas uma pequena parcela da Deep Web. É na Dark Web que cibercriminosos atuam, sejam com ataques ou com vendas ilícitas. Os domínios da Dark Web não são indexados por motores de busca e para ter acesso é necessário credenciais autorizadas, com criptografia e proteção de dados, justamente para dificultar o rastreio e a identificação de seus usuários pelos órgãos competentes.

Darkness (Optima)
Darkness é um botnet desenvolvido por programadores russos em 2009. Depois de muito bem recebido na Dark Web, lançaram o Darkness (Optima), que é uma versão reformulada e que ficou mais conhecida entre os cibercriminosos. Esse bot tem comercialização na Dark Web e sua principal função é realizar ataques DDoS.

Darknet
São os sites e servidores que compõem a dark web. Um exemplo famoso é a rede Tor.

Deep Web
Assim como a Dark Web, a Deep Web também contém domínios não indexados por motores de busca e tem endereços que nem todos conseguem acessar, porém o principal objetivo não é a prática de crimes, mas sim a operação e manutenção da web como um todo, ou seja, são sites que por motivos de segurança e privacidade precisam ser "anônimos", como por exemplo, informações de segurança de um país/exército ou registros financeiros de um grande banco.

Digital Fraud
Em português, fraude digital é qualquer situação na qual dados ou informações importantes e sigilosas são roubadas por meio de golpes na internet.

DNS Flood
Ou em português, ataque de inundação de DNS é um tipo de ataque DDoS. Ocorre quando o invasor faz inúmeras solicitações ao computador para que ocorra a indisponibilidade para quem tentar acessá-lo, ou seja, acontece uma sobrecarga de tráfego

DROWN
É abreviação para Decrypting RSA with Obsolete and Weakened eNcryption. É uma vulnerabilidade que ataca servidores que tem suporte a protocolos SSLv3/TLS, utilizando o suporte para o protocolo SSLv2, que está obsoleto e inseguro.

Dynamic Web Injection
É uma técnica utilizada para criar uma captura de formulários em um site para obter credenciais, que posteriormente serão usadas para fraudes.

DNS
Domain Name System, em português, Sistema de Nomes de Domínio. A função do DNS é transformar os hostnames dos sites em números de IP, para que os computadores entendam qual é o conteúdo que o usuário quer acessar.

Downstream
Tráfego de dados no sentido para o usuário.

E

Engenharia Social
É o ato de persuadir e manipular pessoas e situações para a obtenção de informações confidenciais. Estratégia muito utilizada por cibercriminosos.

F

Flame
É um malware que ataca o sistema operacional Windows. É muito utilizado para espionagem cibernética.

Flood
Traduzido do inglês significa inundar, alagar, transbordar. Este termo é bastante comum na área de redes de computadores.

Forged Cookie
É um cookie HTTP criado com códigos maliciosos, que pode permitir que o atacante burle a autenticação de senhas.

Fraggle Attack
É um ataque DoS que envia uma quantidade grande de tráfego UDP falso para o roteador de uma rede. É similar ao Ataque Smurf.

Fragmented ACK Attack
Um ataque ACK fragmentado é uma alteração do ACK & PSH-ACK Flood, e tem a finalidade de dominar a largura de banda da rede atacada com somente uma taxa de pacote moderada.

FREAK
É abreviação para Factoring RSA-EXPORT Keys Attack. É uma vulnerabilidade que pode enfraquecer as conexões criptografadas entre sites e computadores. Ocorre em aparelhos e sistemas da Apple e Google

H

Hacker
Tem seu significado frequentemente confundido com Cracker, pois Hackers não aproveitam do conhecimento para fraudar ou roubar informações na rede.

Honeypot
É um termo usado para nomear uma armadilha cibernética para atrair os hackers com objetivo obter informações sobre cibercriminosos.

HLS
Significa HTTP Live Streaming, é um protocolo para a utilização de streaming de vídeo baseado em HTTP. Sua utilização cresce a cada dia, pois é compatível para smartphones.

HTTP
É o protocolo de comunicação de dados da World Wide Web. Significa Hypertext Transfer Protocol. É por meio do HTTP que os usuários digitam a URL e conseguem ter acesso ao conteúdo de determinado site.

HTTP Challenge
Ou em português, Desafio HTTP, é uma forma de mitigar ataques DDoS que sejam baseados em HTTP. Dessa forma, quando há uma solicitação HTTP, é enviado ao usuário uma outra mensagem de redirecionamento. Esta nova solicitação não irá aparecer para o invasor, que continuará a enviar a primeira ação feita inicialmente.

HTTP Flood
As inundações HTTP é um tipo de ataque DDoS no qual o atacante realiza solicitações indesejadas HTTP com o objetivo de esgotar os recursos do servidor ou aplicativo da web.

HTTP Fragmentation Attack
Ataque de fragmentação HTTP ocorre quando o invasor envia o tráfego para o servidor em pequenos fragmentos e bem lentamente, sobrecarregando a rede.

HTTPS
Hyper Text Transfer Protocol Secure é uma implementação do protocolo HTTP com uma camada adicional de segurança, que utiliza o protocolo SSL/TLS

HTTPS Flood
É semelhante ao HTTP Flood, porém também sobrecarrega o protocolo SSL.

Hostname
É o nome que identifica o servidor na rede e é por causa dele que usuário sabe o nome do site que precisa acessar.

I

Icecast
Utilizado para streaming de áudio é um software livre que pertence a Xiph.Org Foundation, organização sem fins lucrativos.

ICMP Flood
ambém conhecido como Ping Flood. Esse tipo de ataque DDoS sobrecarrega o servidor com recebimento de um grande volume de pacotes ICMP.

IP Spoofing
É o nome dado a técnica que consiste em mascarar os endereços de IP do atacante, durante um ataque DDoS, dificultando assim o IP original do atacante.

IRC
Do inglês, Internet Relay Chat, é um protocolo de comunicação utilizado em bate-papo baseado em texto.

ISP
A sigla é originária do inglês, Internet Service Provider, que é o Provedor de Acesso à Internet.

IoT
Internet of Things, Internet das Coisas, são dispositivos cotidianos que se "comunicam" com a Internet, e por isso conseguem transmitir dados. Por exemplo, televisão, geladeira, microondas, fechaduras inteligentes, automóveis, ar condicionado, entre outros.

IP
Do inglês Internet Protocol address, é o endereço de Protocolo da Internet. É um número específico para cada dispositivo conectado a redes de computadores, como impressoras, notebooks, e computadores.

IPv4
É o Protocolo de Internet versão 4, ou seja, é a quarta versão do Protocolo de Internet. Ainda é o responsável por rotear a maior parte do tráfego da Internet, mesmo com a indisponibilidade de novos IPv4, que estão esgotados.

IPv6
Em implementação, é a versão mais recente do Protocolo de Internet e é conhecida como "a nova geração do IP". Foi criado devido a necessidade de mais endereços na internet, já que o IPv4 está esgotado.

IX ou IXP
Internet exchange point, traduzindo é o ponto de troca de tráfego, também conhecido como PTT. No Brasil, são operados pelo NIC.br.

L

Latência
Tempo usado para definir o atraso que uma solicitação leva para ir de um ponto para outro.

M

Malware
É o nome dado a softwares maliciosos, que tem a intenção de causar danos a uma máquina.

Man-in-the-Browser Attack
Com a sigla MITB, é um ataque no qual o cracker faz uma invasão no canal de comunicação entre o navegador e o usuário, para executar roubo de dados, adulteração ou espionagem.

Man-in-the-Middle Attack
Ou somente MITM, é bem parecido com o MITB, a única diferença é que no MITB uma das partes envolvidas é o navegador, enquanto no MITM pode ser o banco e o usuário, por exemplo.

Memcached
É o nome de um sistema de cache em memória distribuída. É muito utilizado para aceleramento de sites.

MFA
É a sigla para Multi-Factor Authentication, que traduzindo é a autenticação de dois ou mais fatores.

Mirai
É o nome dado a um malware que transforma diversos dispositivos em bots, e que podem ser usados para diferentes ataques. Também é o nome de uma grande botnet que gerou grandes problemas no final do ano de 2016.

N

NIC.br
Núcleo de Informação e Coordenação do Ponto BR. Foi criado a partir do Comitê Gestor da Internet no Brasil (CGI.br) e a principal função é integrar e coordenar atividades de regulação e segurança, entre outras, na Internet no Brasil.

NOC
Do inglês, Network Operations Center, em português, Centro de Operações e Rede. É a equipe responsável por monitoramento, performance, disponibilidade, gestão de TI, entre outros, que pode variar de acordo com a empresa.

NTP Flood
Tipo de ataque DDoS no qual é enviado pacotes de dados que acionam o NTP, esgotando os recursos computacionais do servidor.

P

Phishing
Este termo é utilizado em alusão a "fishing", que traduzindo significa pescaria. Isso porque essa técnica de engenharia social é utilizada para "pescar" informações dos usuários a partir de mensagens de texto, e-mails e outros, que solicita informações como CPF e dados bancários.

Ponto de Presença (PoP)
É o local no qual uma empresa (tecnologia, telecomunicações, provedores, entre outras), está conectada a um data center, público ou privado.

PTT
Ponto de troca de tráfego. Atualmente é mais o utilizado o termo IX ou IXP (Internet exchange point). Ambos se referem as operações de tráfego do NIC.br

R

Ransomware
É uma malware que criptografa arquivos importantes de um sistema. Os cibercriminosos geralmente exigem um resgate a ser pago em criptomoedas para a liberação do acesso.

S

Scrubbing Center
Em tradução livre, seria um centro de limpeza/lavagem, ou seja, um centro de mitigação, o que significa que são os locais nos quais os tráfegos de dados são analisados e o tráfego malicioso é filtrado

SQL Injection
É uma espécie de ataque que se aproveita de uma falha em sistemas com base de dados do tipo SQL.

SPAM
É a sigla da expressão em inglês Sending and Posting Advertisement in Mass, que em português é Enviar e Postar Publicidade em Massa, ou seja, são e-mails enviados em massa, que geralmente contém propaganda.

Smishing
É o nome dado especificamente ao phishing por mensagem de texto. Tem esse nome para fazer alusão ao SMS.

SHOUTcast
Protocolo criado no fim dos anos 1990, utilizado para transmissão de áudio via internet, utiliza os formatos MP3 ou AAC.

SOC
Security Operations Center, em português, Centro de Operações de Segurança é a área responsável por detecção e respostas a incidentes de segurança entre outras ameaças que afetam negativamente a rede.

SSL
Termo utilizado em inglês, Secure Socket Layer, é uma tecnologia de criptografia que permite o tráfego seguro na Internet. Foi substituído pelo TLS.

SYN Flood
Ou Inundação SYN, é um tipo de ataque DDoS no qual o invasor faz uma série de requisições SYN para exaurir os recursos disponíveis de um servidor.

Smurf
É uma técnica utilizada em ataques DDoS (Ataque Smurf) com o objetivo de deixar a rede atingida inoperável.

T

TCP/IP
É a junção de dois protocolos, o TCP (Transmission Control Protocol) e o IP (Internet Protocol). Conhecido também como "pilha" de protocolos, é responsável pela transmissão de dados dos pacotes, ou seja, pela comunicação na internet.

TLS
Acrônimo de Transport Layer Security, tem a mesma função que o seu antecessor SSL.

Túnel GRE
É um protocolo de tunelamento que permite encapsular outros protocolos. Com o túnel GRE é possível criar um ponto a ponto virtual entre os roteadores, ou seja, dispensa a necessidade de uma conexão física.

Trojan
Conhecido também como Cavalo de Troia, recebeu este nome porque é um malware que cria uma porta para futuras invasões na máquina.

U

Upstream
Fornecedor de trânsito IP.

UDP Flood
Tipo de ataque DDoS no qual os invasores enviam um grande volume de pacotes UDP, e o servidor tenta direcionar todos os recursos e não consegue.

V

VBR
Variable bitrate, em português taxa de bits variável.

VPN
Do inglês virtual private network, é uma rede privada virtual, que como o nome diz, é uma rede de comunicação privada, que utiliza protocolos de segurança, diferentemente da rede pública comum.

VLAN Bilateral
VLAN é uma Rede Local Virtual, o nome vem do idioma inglês, Virtual Local Area Network. A VLAN Bilateral é um tipo de conexão na qual necessita que dois ASN sejam participantes de um mesmo IX (PTT), para que a VLAN de ambos tenha uma relação bilateral, ou seja, no qual seja possível fazer acordos, como troca de tráfego, venda de trânsito, venda de serviços, entre outros.

W

WAF
Web Application Firewall, é um firewall de aplicativo web, porém, diferente dos demais firewall, o WAF é capaz de filtrar o conteúdo de aplicativos específicos.

Whaling
É uma variante do Phishing, a diferença é que os alvos desse ataque são pessoas do alto escalão de uma empresa, como CEO e VP, por exemplo.

Z

Zero trust
É um modelo de segurança que tem como premissa que ninguém é confiável por padrão, isso vale para quem está dentro e fora da rede corporativa.

Zombie/Zumbi
Zumbi, também chamado de Bot, é um computador infectado e sob o controle de um invasor. Geralmente ele controla muitas outras máquinas comprometidas que, juntas, formam um botnet. Normalmente o proprietário do computador não sabe que seu computador está sendo usado para atividades maliciosas.