Terminologias adotadas para invasores
|
|
Classificação |
Descrição |
Newbie |
É conhecido como iniciante ou calouro, com poucos conhecimentos em informática, mas está ávido por aprender. Usuário final médio de sistemas de informática.
|
Luser |
União das palavras user (usuário) e loser (perdedor), este perfil não deseja aprender nada, quer saber o mínimo necessário para operar o computador, normalmente são vítimas intermediárias de hackers.
|
Lamer |
É um usuário comum, seja ele newbie ou luser, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.
|
Wannabe |
Indivíduo, que já leu bastante e está prestes a entrar no larval stage (entrar no casulo). É alguém, que entrar no mundo hackeriano, mas não tem uma idéia exata do que seja.
|
Larval Stage |
É o período de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos.
|
Hacker |
São excelentes programadores e administradores de sistemas, que possuem um rígido código de ética. Utilizam dos seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Eles são especialistas, neuróticos em busca de conhecimento.
|
Cracker |
Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo, mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo e roubo.
|
Phacker |
É o cracker dos sistemas telefônicos. Possui conhecimentos avançados em eletrônica e telefonia.
|
Carder |
É o especialista em fraudes em cartões de crédito.
|
War Driver |
Cracker especialista em redes sem fio (wireless). |
Tipos de Ameaças |
|
Ameaça |
Descrição |
Cavalos de Tróia ou Trojans |
É um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns são o Netbus e o Back Orifice. A maioria dos trojans inclui também, os backdoors. |
Backdoor |
Permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. |
Worms ou vermes |
É uma subclasse de vírus, que possui grande capacidade de propagação, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. |
Spywares |
São programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles.
|
Keyloggers |
São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. |
Hijackers |
São programas ou scritps que “seqüestram” navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propaganda em pop-ups. |
Exploits |
São programas e scripts designados para exploração de vulnerabilidades de sistemas. |
Spam |
É o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda. |
Hoax |
São boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente. |
Phishing Scan | É uma técnica utilizada para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha). |