cada mercado possui seus próprios termos suas próprias terminologias específicas e seu próprio dicionário técnico Experimenta ouvir a conversa de dois advogados ou um grupo de auditores fiscais durante o treinamento e nos seus estudos de segurança e hacking existem termos que vão se repetir e fazer parte do seu dia a dia termos da nossa área do nosso mundo o entendimento deles Vai facilitar e muito as coisas para você eu quero agora te apresentar 21 termos que você você aprendendo já vai entender fundamentos e falar a mesma língua que nós os hackers vamos começar vamos falar agora
dos termos do mundo da cybersegurança e o primeiro de todos é o maware você vai ouvir muitas vezes inclusive em sites de notícias às vezes olhando nas fontes de conhecimento que você já viu você vai ver repetidamente Esta palavra e o que seria maare maare nada mais é do que um termo amplo que é usado para classif todo e qualquer tipo de software malicioso que ele é utilizado para causar prejuízo Ok Fishing termo Fishing o termo Fishing ele é muito utilizado inclusive uma técnica muito utilizada por criminosos e Visa se passar por entidades confiáveis para
obter informações pessoais sensíveis pode ser de pessoa pode ser de empresas mas o Fish ex isso ele se passa por alguma entidade alguém ou alguma pessoa que você confia a fim de pegar informações confidenciais obter alguma coisa de você tá nesta classificação Nós temos dois tipos de Fishing muito comuns que é o Fishing mail e com certeza se você olhar aí no seu e-mail você vai ter algum desse lá dentro ou na pasta de spam ou até na caixa de entrada e tem o Fish Website quem nunca acessou um site você você olhou Esse site
é meio suspeito eu tenho a sensação de que se eu colocar os meus dados aqui eles vão ser Roubados Muito provavelmente era um Fishing Website então a diferença é que eles tentam se passar por uma entidade confiável olha por exemplo o primeiro exemplo é do Outlook isso aqui é claramente um Fishing mas ele tenta se passar pela empresa Outlook e aí você quando clica ele vai te redirecionar para um Fishing Website muito provavelmente uma página falsa do Outlook tá o Fish Website ele tenta se passar por uma entidade confiável no caso o Facebook e é
olha por exemplo que os dois geralmente estão muito interligados Então você recebe um e-mail falso que te leva para uma página falsa tudo isso é o Fishing faz sentido nós temos também o hw e o hare ficou em alta há um tempo atrás essa por exemplo é uma aparência de uma das versões do hw ele é um software que ele criptografa se você executar ele na sua máquina empresas sofreram muito esse tipo de ataque ele criptografa todos os arquivos e a pessoa não consegue mais acessar excluir muito menos copiar porque ele tá criptografado ele tá
ali preso e aí o que que acontece as empresas não consegue acessar porque eles tornam inacessíveis dessa forma o h de um Resgate a grande característica do ranser é que quando você executa ele criptografa seus arquivos você não consegue mais utilizar e ele pede um resgate para você ter eles de volta e aqui ele tem ele dá até uma data por exemplo a partir de tal data restam apenas 10 dias e tudo será perdido ele vai ser excluído Esse é o hare o adware exatamente essas coisinhas aqui ó a gente chama de edw Sabe aquela
propaganda que aparece sem você pedir sem você solicitar nos na janela do seu computador muito provavelmente ela é um adware ou seja ele é um tipo de software que exibe anúncios indesejados em os dispositivos é diferente esse tipo de adware porque existem aplicativos gratuitos é importante deixar claro que você usa ele é grátis Mas em compensação aparece algum anúncio porque o desenvolvedor do aplicativo ele ganha em cima de c assistida do anúncio então ali você tá trocando você usa o aplicativo grátis Mas você em troca assiste o anúncio e o desenvolvedor ele tem uma recompensa
alguns centavos ali algum dinheiro através do AdSense mas o adware geralmente ele é não solicitado de maneira nenhuma você não troca nada por ele você apenas recebe esses softwares indesejados essas mensagens indesejadas na sua tela Este é o edw spyware spyware Como o próprio nome diz ele é um software espião tá ele serve aí para espionar ele é projetado apenas para monitorar e coletar informações e atividades do seu usuário sem o seu conhecimento é muito comum que por exemplo você não veja esse software fazendo ações no seu computador eh mexendo sozinho ele está ali apenas
para te monitorar uma botnet é uma rede de computadores como mostra aqui na imagem geralmente com alguém controlando e existem milhares de computadores ali sobre a sua posse um hacker controlando vários computadores e em qualquer momento ele pode mandar um comando e todos esses computadores vão obedecer a esse comando e executar uma ação massiva Este é um botnet é uma rede de computadores infectados que podem ser controlados e forçados a enviar spam espalhar malware preparar ataques de dedos que a gente vai ver daqui a pouco sem o consentimento do proprietário do dispositivo tá que logger
é apenas um software que monitora as teclas digitadas do teclado diferente do spyware que pode monitorar a sua câmera que pode monitorar a sua tela o Ky logger ele tem a função de monitorar apenas as suas teclas digitadas tá dos e DDS ou dos E ddos como você preferir Este é um ataque muito comum muito famoso ele Visa sobrecarregar um software ou site ou ser servidor também ele é um ataque de negação de serviço denial of service ou seja ele tem como objetivo sobrecarregar um serviço aplicativo infraestrutura infraestrutura de rede ele vai chegar a um
ponto de sobrecarregar com muitas requisições e o software ou site ele vai cair muito um exemplo muito claro é não sei se você já fez o Enem o Enem muitas das vezes sofria ataque ddos ou DDS de maneira involuntária como abrir as inscrições e milhares de estudantes ao mesmo tempo acessando tudo de uma vez abriu a inscrição todo mundo na Euforia para se cadastrar todos acessam o site O que acontece com o site o site cai o site fica fora do ar que ele não esperava tudo aquilo de acessos em cima dele esse é o
ataque dos e ddos a única diferença é que o ataque Deni of service dos ele é com um computador só como você pode ver na imagem aqui ó o dos ele é um computador só fazendo requisições até o servidor cair e o mais fácil pro servidor cair que é o ataque DDS por quê Porque ele é um ataque distribuído esse D é de ataque de negação de serviço distribuído Ou seja várias máquinas não apenas uma como você pode consultar aqui na imagem Backdoor o Backdoor famoso Backdoor ele é uma forma de acesso secreto que permite
a entrada ou controle do sistema sem o conhecimento do usuário ou seja depois que um sistema ele é invadido geralmente é colocado um Back door que literalmente significa Porta dos Fundos ou seja existe ali uma brecha para que o usuário não que ele não sabe mas o hacker ele consegue novamente voltar a invadir e obter o acesso in desejado no sistema que ele hackeou Cavalo de Troia ou Trojan Trojan vem de Trojan Horse que significa Cavalo de póia aqui você pode ver é uma maware que se disfarça como um programa legítimo para enganar os usuários
e ganhar acesso na autorizado geralmente ele não ninguém baixa um maware porque quer mas nesse caso é diferente de um maware que você baixa sabendo que é um crack um crack de um programa você baixa Muito provavelmente ali com ele tem uma maware aqui é um software que você baixa achando que ele não é malicioso você baixa um software achando que ele é legítimo mas na verdade ele tem uma maare isso vem pela história que talvez você conheça que na verdade na Grécia antiga os troianos deram um cavalo mas dentro do cavalo tinha soldados preparados
para atacar aos inimigos dessa forma veio Cavalo de Troia até uma curiosidade aí para você tá engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas inclusive ela é técnica mais efetiva hoje em dia e você vai ver isso ao decorrer do curso ela é o modo de persuasão era usar uma técnica para persuadir uma pessoa a fazer o que você quer spoofing é a prática de falsificar informações ou disfarçar a identidade de uma pessoa sistema ou origem de dados o spoofing é exatamente isso ele é falsificar alguma informação
pode ser IP pode ser e-mail pode ser site ele falsifica essa informação Firewall já ouviu falar em Firewall Firewall é exatamente esta paredez aqui ó significa porta de fogo é ele por exemplo quem faz a filtragem que controla todo o tráfego Da sua rede permite ou bloqueia fluxo de informações Inclusive eu posso te mostrar aqui em tempo real no Windows até no Mac também você tem um Firewall nativo do sistema então Windows defender Firewall e se você entrar no software você tem aqui ó regras de entrada você consegue consultar todos os aplicativos que entram e
solicitam informações e todos os aplicativos que saem que enviam informações você pode aqui por exemplo desabilitar essa regra você pode incluir novas regras em alguns softwares e programas você ainda Precisa criar uma regra para que ele funcione perfeitamente Este é o fel o pay test ele é a abreviação de penetration test é um processo de avaliação de segurança de um sistema rede ou aplicação com o objetivo de identificar vulnerabilidades e brechas que podem ser exploradas tá é exatamente essa validação de teste para ver se existe alguma vulnerabilidade isso é o Pain test CDN utilizaremos esse
termo é uma rede de distribuição de conteúdo uma muito comum e muito conhecida é a Cloud flare por exemplo ele é uma infraestrutura que tem vários servidores distribuídos aí para que possa o acesso ser muito mais rápido imagina que você tem um site você tem um site e esse site está na Europa todo mundo que tentar se conectar nesse site ele vai enviar uma requisição o site vai ter que devolver essa requisição e assim será aberto no usuário correto quando você tem um CDN que é uma rede de distribuição de conteúdo ativa acontece que em
algum lugar mais perto de você existe uma rede que quando você faz uma requisição ele valida essa requisição e te devolve sem precisar chegar até a Europa é uma rede que tá muito mais perto ou seja Alguém já acessou ficou o que a gente chama de Cash E aí ela devolve essa requisição e o site abre muito mais rápido tá e muitas vezes ele também é utilizado para proteção de ataques brute Force brute Force nada mais é do que um ataque de força bruta como você pode ver aqui uma imagem ele é uma tentativa e
erro Como diz aqui ó método utilizado para quebrar senhas ou Chaves criptografadas por meio de tentativas repetitivas e exaustivas é realmente eu tentar acessar o seu e-mail por exemplo com a senha 1 2 3 4 5 1 2 3 4 5 6 é um brute Force na força bruta tentando vários tipos de senha é por isso que a gente sempre comenta que a sua senha tem que ser forte SSL já ouviu falar no termo SSL é um protocolo de segurança utilizado para estabelecer uma conexão criptografada entre um servidor e um navegador é um mito achar
que só o SSL garante a sua segurança inclusive Nós criamos algo para te mostrar na prática que isso na verdade só garante a uma conexão criptografada entre o servidor e o navegador então o ou seja o SSL É esse cadeadinho aqui que nós temos aqui em cima tá vendo conexão dizendo que a conexão é segura ele significa que a minha conexão entre o meu computador e o site é segura não significa que o site é seguro ou que o site é verdadeiro legítimo significa apenas que o meu computador e o site estão se comunicando com
um protocolo a mais de segurança Vamos ver isso na prática temos um site criado especificamente para essa aula aula TDI e você pode ver que ele ele pede aqui um usuário e uma senha detalhe aqui em cima tem um cadeado ou seja o site é seguro eu posso colocar meu usuário e senha tranquilo correto errado olha só o que nós vamos fazer agora ó aula TDI a senha Olha isso estamos com o site que tem o cadeado dizendo que é seguro mas assim que eu envio ele me redireciona pro site do técnicas de invasão certo
mas se eu voltar no site aqui e abrir uma outra parte aqui do Open Olha o que que ele aparece login senha e o meu IP sua senha não é segura ué mas o site não tá dizendo para mim que é seguro você acabou de aprender que o SSL ele não significa que o site é legítimo Foi um erro muito comum que achar que só porque tinha o cadeado o site ele é seguro mas na verdade ele significa que a minha conexão entre o meu computador e o site estão se comunicando de maneira segura mas
não que o site exatamente ele é seguro spam mensagens indesejadas e não solicitadas que são enviadas em grande volume geralmente por meio de e-mail mas também pode ocorrer em outras formas de comunicação como textos comentários em sites é o famoso spam Alguém tá spamando a minha rede a pessoa tá enviando muitas mensagens enviando muitas requisições geralmente mais conhecido por causa do e-mail a gente tem uma pasta no e-mail chamada pasta de spam são mensagens que não são solicitadas VPN é uma virtual Private Network é uma rede virtual privada tecnologia que permite criar uma conexão segura
e criptografada entre um dispositivo e uma rede privada através de uma rede pública na internet então uma VPN é exatamente isso aqui ó ela pega suas informações e seus dados criptografa para depois passar adiante tá que é virtual Private Network IOT internet das coisas são todas as coisas que são conectadas desde câmeras geladeiras que hoje em dia são conectadas carros automóveis aí conectados lâmpadas que você pode dizer para ela desliga e ela vai desligar tá e televisões tudo que tá conectado a gente chama de IOT internet das coisas refere-se ao conceito de objetos físicos do
cotidiano e podem coletar e trocar dados entre si sem uma comunicação de pessoas diretamente tá e Men in the Mir que é o homem do Meio lembra quando Às vezes a gente comenta não utilize o público por causa desse tipo de sigla desse termo Men in the mirle Pode ser que alguém esteja espiando as suas informações significa exatamente homem do meio é um tipo de ataque em que um terceiro mal intencionado se posiciona entre duas partes que estão se comunicando interceptando e possivelmente alterando as informações trocadas entre elas essa sigla ela vai aparecer muito no
módulo de redes Ou seja você tem o seu computador e você tem aí o a seu acesso à internet o que acontece é que existe alguém aqui no meio que intercepta as suas mensagens e tudo que você faz a pessoa vê sabe e consegue manipular bom esses foram os 21 termos e aí eu esqueci algum já conhecia todos eles Diz aí escreve nos comentários e nós vamos ter diversos termos aí compartilhados entre a comunidade Bons estudos te espero na próxima aula