jackpot de ATM

Jackpotting ATM é um tipo de ataque cibernético no qual criminosos usam softwares maliciosos para assumir o controle de um ATM e forçá-lo a distribuir grandes quantidades de dinheiro. Este tipo de ataque é freqüentemente realizado por grupos de criminosos trabalhando juntos, e pode ser extremamente lucrativo para os perpetradores. O jackpot do ATM pode … Ler mais

Form grabber

Um form grabber é um tipo de software malicioso que é projetado para roubar informações sensíveis de formulários web. Essas informações podem incluir senhas, números de cartão de crédito e outros dados confidenciais. Os agarradores de formulários podem ser usados para cometer roubo de identidade e outros crimes. Os agarradores de formulários são normalmente injetados … Ler mais

Crime de desempenho

Um crime de desempenho é um crime que é cometido com o intuito de obter algum tipo de vantagem ou benefício. Isto pode incluir coisas como desvio de fundos, tráfico de informação privilegiada, ou mesmo fraude. O principal motivo por trás desses tipos de crimes é melhorar a situação financeira de alguém ou ganhar algum … Ler mais

Consegues ouvir-me?

(esquema de assinatura de voz telefónica). Consegues ouvir-me? (esquema de assinatura de voz telefónica) O esquema telefónico “Consegues ouvir-me?” é um tipo de fraude que envolve o interlocutor que finge ser de uma organização legítima, como uma empresa de serviços públicos ou uma instituição financeira, e tenta fazer com que a pessoa que está a … Ler mais

Likejacking

O Likejacking é um tipo de ataque de engenharia social em que o agressor engana a vítima para que esta clique num botão semelhante ou num link de um site malicioso. O atacante então usa a conta de mídia social da vítima para espalhar o conteúdo malicioso para os amigos e seguidores da vítima. O … Ler mais

Roubo de identidade médica

O roubo de identidade médica é um tipo de roubo de identidade que envolve o uso das informações do seguro médico de outra pessoa para obter cuidados ou serviços médicos, ou para cobrar fraudulentamente por esses serviços. Em alguns casos, o ladrão pode usar as informações para obter medicamentos prescritos. Em outros casos, o ladrão … Ler mais

Bug bounty program

Um programa de recompensa de bugs, também conhecido como um programa de recompensa por vulnerabilidade ou um programa de recompensa de hackers, é uma iniciativa de crowdsourcing que recompensa indivíduos por descobrir e reportar vulnerabilidades de software. Programas de recompensa de bugs são tipicamente iniciados por organizações num esforço para identificar e corrigir falhas de … Ler mais

Confidencialidade, integridade e disponibilidade (tríade CIA)

A tríade CIA é um modelo de segurança que consiste nos três componentes de segurança: confidencialidade, integridade e disponibilidade. O termo é frequentemente usado em referência à segurança da informação ou ciber-segurança. Confidencialidade refere-se ao sigilo da informação. Para que a informação seja considerada confidencial, ela deve ser mantida em segredo para aqueles que não … Ler mais

Segurança cognitiva

A segurança cognitiva é uma abordagem de segurança que se concentra na identificação e proteção contra ameaças aos dados e sistemas de uma organização que exploram preconceitos cognitivos humanos. Os vieses cognitivos são atalhos mentais que os humanos usam para tomar decisões. Eles frequentemente levam a decisões imprecisas e podem ser explorados por atacantes para … Ler mais