Shamoon

O termo “Shamoon” refere-se a um tipo de malware que é projetado para desativar computadores sobrescrevendo seus discos rígidos. Este tipo de malware é tipicamente espalhado através de e-mails de phishing ou infectando computadores que não foram devidamente actualizados com patches de segurança. Quando um computador é infectado pelo Shamoon, ele normalmente exibe uma mensagem … Ler mais

Gabinete de Gestão de Pessoal (OPM)

O OPM é o Escritório de Gestão de Pessoal dos EUA. O OPM é responsável pela gestão da força de trabalho civil do governo federal dos Estados Unidos. O OPM também fornece serviços de recursos humanos a agências federais. O cônjuge recebe pensão federal após a morte? Se a resposta for sim, então o cônjuge … Ler mais

Stegano

Esteganografia é a prática de esconder um arquivo, mensagem, imagem ou vídeo dentro de outro arquivo, mensagem, imagem ou vídeo. A palavra esteganografia combina as palavras gregas steganos (στεγανός), que significa “coberto ou escondido”, e graphein (γράφειν), que significa “escrever”. A vantagem da esteganografia sobre a criptografia é que a mensagem secreta pretendida não chama … Ler mais

Superfície de ataque por software

Na segurança do computador, a superfície de ataque de um sistema de software é a soma total dos diferentes pontos (os “vetores de ataque”) onde um usuário não autorizado (o “atacante”) pode tentar inserir dados ou extrair dados do sistema. O tamanho da superfície de ataque de um sistema está portanto directamente relacionado com a … Ler mais

Privacidade do número de telemóvel

A privacidade do número de telemóvel é a capacidade de manter o número de telemóvel privado e conhecido apenas por aqueles que estão autorizados a conhecê-lo. Isso pode ser feito de várias maneiras, incluindo o uso de um telefone com um número não listado ou não publicado, o uso de um telefone pré-pago ou o … Ler mais

Relatório de Análise de Malware (MAR)

Um relatório de análise de malware é um documento que contém os resultados de uma análise de uma amostra específica de malware. O relatório normalmente incluirá informações sobre a funcionalidade do malware, seu comportamento e quaisquer indicadores potenciais de comprometimento (IOCs). Também pode incluir recomendações sobre como mitigar ou responder à ameaça. A análise de … Ler mais

Esquema telefónico de suporte técnico

Um esquema telefônico de suporte técnico é um tipo de fraude em que os golpistas se apresentam como representantes de suporte de TI e tentam enganar as vítimas para pagarem por serviços de suporte desnecessários ou falsos. Esses golpes geralmente envolvem o acesso remoto dos golpistas ao computador ou dispositivos da vítima a fim de … Ler mais

jackpot de ATM

Jackpotting ATM é um tipo de ataque cibernético no qual criminosos usam softwares maliciosos para assumir o controle de um ATM e forçá-lo a distribuir grandes quantidades de dinheiro. Este tipo de ataque é freqüentemente realizado por grupos de criminosos trabalhando juntos, e pode ser extremamente lucrativo para os perpetradores. O jackpot do ATM pode … Ler mais

Bot herder

Um garçom bot é um atacante que controla uma rede de computadores infectados, conhecida como botnet. As botnets podem ser usadas para lançar uma variedade de ataques, incluindo ataques de negação de serviço (DoS), spamming e fraude por clique. As botnets são frequentemente usadas sem o conhecimento ou consentimento dos proprietários dos computadores. Em muitos … Ler mais

Form grabber

Um form grabber é um tipo de software malicioso que é projetado para roubar informações sensíveis de formulários web. Essas informações podem incluir senhas, números de cartão de crédito e outros dados confidenciais. Os agarradores de formulários podem ser usados para cometer roubo de identidade e outros crimes. Os agarradores de formulários são normalmente injetados … Ler mais