

{"id":4315,"date":"2023-06-08T17:07:06","date_gmt":"2023-06-08T14:07:06","guid":{"rendered":"https:\/\/csirt.lacnic.net\/?page_id=4315"},"modified":"2023-06-08T17:07:06","modified_gmt":"2023-06-08T14:07:06","slug":"glossario","status":"publish","type":"page","link":"https:\/\/csirt.lacnic.net\/pt-br\/glossario","title":{"rendered":"Gloss\u00e1rio"},"content":{"rendered":"<h3>Beta Bot (Neurevt)<\/h3>\n<p>O Neurevt \u00e9 um trojan que se finge ser um servi\u00e7o do sistema operacional e infecta computadores com Windows. Este trojan foi projetado para roubar informa\u00e7\u00f5es confidenciais, como credenciais de acesso a determinados servi\u00e7os, bem como dados do sistema operacional e do computador do usu\u00e1rio, entre outros.<\/p>\n<h3 id=\"botnet_cec\">CeC<\/h3>\n<p>Servidor de Comando e Controle de diferentes malware.&nbsp; Esses servidores s\u00e3o usados para interagir entre o criminoso e o dispositivo da v\u00edtima, tanto para enviar quanto para receber informa\u00e7\u00f5es.<\/p>\n<h3>Conficker<\/h3>\n<p>O Conficker \u00e9 um tipo de worm que afeta computadores com o sistema operacional Windows. O computador, uma vez infectado, passa a fazer parte de uma rede de bots, que s\u00e3o controlados \u00e0 dist\u00e2ncia por um n\u00f3 central. Este malware pode ser usado para muitos fins maliciosos; \u00e9 principalmente usado para roubar informa\u00e7\u00f5es dos sistemas infectados e fazer spam.<\/p>\n<h3>Cutwail (Pushdo)<\/h3>\n<p>O Cutwail \u00e9 um malware do tipo trojan que infecta computadores com sistemas operacionais Windows, tornando-se parte de uma rede de bots (botnet). Basicamente, \u00e9 usado para enviar e-mails de spam e baixar arquivos com malware no computador infectado, para depois execut\u00e1-los.<\/p>\n<h3 id=\"fake-coupon\">Fake Coupon<\/h3>\n<p>Cupons ou vouchers de desconto usados como isca para obter dados pessoais dos usu\u00e1rios, geralmente compartilhados pelo WhatsApp.<\/p>\n<h3 id=\"dns-poisoning\">DNS Poisoning<\/h3>\n<p>Servidor do DNS malicioso que visa redirecionar um usu\u00e1rio que quer acessar um site leg\u00edtimo para um site fraudulento e assim roubar seus dados pessoais.<\/p>\n<h3>DoS<\/h3>\n<p>Nega\u00e7\u00e3o de servi\u00e7o &#8211; Os ataques de Nega\u00e7\u00e3o de Servi\u00e7o s\u00e3o efetuados pela execu\u00e7\u00e3o de certas atividades, com objetivo de colapsar computadores ou redes inform\u00e1ticas para impedir que ofere\u00e7am seus servi\u00e7os aos clientes e usu\u00e1rios autorizados. Por exemplo: Ping da Morte, SYN Flood, etc.<\/p>\n<h3>Dyre<\/h3>\n<p>O Dyre \u00e9 um malware do tipo trojan que infecta computadores com sistema operacional Windows, tornando-se parte de uma rede de bots (botnet). Entre as diferentes funcionalidades, podemos destacar o roubo de credenciais, envio de e-mails de spam ou download e instala\u00e7\u00e3o de outros arquivos com malware.<\/p>\n<h3>E-mail abuse<\/h3>\n<p>Um ataque executado por meio de um e-mail ou um arquivo anexo, contendo algum tipo de malware.<\/p>\n<h3>For\u00e7a bruta<\/h3>\n<p>M\u00e9todo de teste, por tentativa e erro. Geralmente \u00e9 executado por um software que usa um dicion\u00e1rio carregado com senhas comumente usadas, para decifrar a senha da v\u00edtima por meio de compara\u00e7\u00f5es e testes sucessivos.<\/p>\n<h3>Gamut<\/h3>\n<p>O Gamut \u00e9 um tipo de trojan que infecta computadores com sistema operacional Windows. Os computadores infectados se tornam parte de uma rede de bots (botnet), que s\u00e3o controlados remotamente e usados para cometer crimes. O principal objetivo dessa botnet \u00e9 a distribui\u00e7\u00e3o de spam.<\/p>\n<h3>Intrusion attempt<\/h3>\n<p>Tentativa de acesso n\u00e3o autorizado &#8211; ataque de for\u00e7a bruta para obter a chave de acesso a um sistema. O protocolo mais comumente informado para este tipo de ataques \u00e9 o SSH.<\/p>\n<h3>Kelihos<\/h3>\n<p>Kelihos \u00e9 o nome de uma botnet que usa comunica\u00e7\u00f5es do tipo P2P, dificultando a detec\u00e7\u00e3o de centros de controle. Algumas das fun\u00e7\u00f5es dessa botnet s\u00e3o ataques DoS, spam, roubo de carteiras de Bitcoin ou minera\u00e7\u00e3o de Bitcoin.<\/p>\n<h3>MALWARE<\/h3>\n<p>C\u00f3digo malicioso geralmente usado para roubar informa\u00e7\u00f5es, destruir sistemas completa ou parcialmente, ou ainda sequestrar informa\u00e7\u00f5es. Pode ser inserido nos sistemas por meio de arquivos anexos em e-mails, pelo download de aplicativos e pelas vulnerabilidades dos sistemas operacionais.<\/p>\n<h3>Mirai (iotmirai)<\/h3>\n<p>A MIRAI \u00e9 uma botnet que afeta a Internet das Coisas, conhecida como a IoT, por suas siglas em ingl\u00eas (Internet of Things). Este malware explora vulnerabilidades de diferentes dispositivos, como roteadores, gravadores digitais de v\u00eddeo e c\u00e2meras IP de vigil\u00e2ncia. Essa botnet foi usada principalmente para executar ataques de nega\u00e7\u00e3o de servi\u00e7o (DoS).<\/p>\n<h3><strong>Open DNS Resolver<\/strong><\/h3>\n<p>Um servidor DNS aberto (Open DNS Resolver) \u00e9 aquele servidor que responde qualquer consulta recursiva de nome de dom\u00ednio sem restringir que esses pedidos de consulta sejam provenientes de equipamentos locais e\/ou de clientes autorizados.<\/p>\n<h3>Open Relay<\/h3>\n<p>O Open Relay \u00e9 um servidor SMTP configurado de forma a permitir que qualquer usu\u00e1rio da internet envie e-mails por meio deste servidor.<\/p>\n<h3>Outros<\/h3>\n<p>Corresponde aos relat\u00f3rios de incidentes de seguran\u00e7a que n\u00e3o se encaixam nas demais categorias.<\/p>\n<h3>PAC \u2013 Proxy auto-config.<\/h3>\n<p>Um ataque PAC redireciona o tr\u00e1fego especificado no script malicioso para um servidor proxy fraudulento. Assim, o atacante pode visualizar todo o tr\u00e1fego das v\u00edtimas, o que pode permitir a captura de informa\u00e7\u00f5es confidenciais (como nome de usu\u00e1rio e senha) ou o sequestro de sess\u00f5es de autentica\u00e7\u00e3o j\u00e1 feitas por meio do roubo de cookies.<\/p>\n<h3>PHARMING (Rogue DNS)<\/h3>\n<p>\u00c9 a explora\u00e7\u00e3o de uma vulnerabilidade no software dos servidores DNS ou nos pr\u00f3prios computadores dos usu\u00e1rios, que permite que um atacante redirecione um nome de dom\u00ednio para outro computador diferente.<\/p>\n<h3>Phishing<\/h3>\n<p>\u00c9 um m\u00e9todo para enganar os usu\u00e1rios, projetado para roubar informa\u00e7\u00f5es confidenciais. Recursos fraudulentos s\u00e3o apresentados como leg\u00edtimos e, em geral, visam roubar as credenciais de acesso de um usu\u00e1rio a um sistema para cometer fraudes monet\u00e1rias. Pode ser inserido nos sistemas por meio de e-mails falsos ou de visitas a sites de reputa\u00e7\u00e3o duvidosa.<\/p>\n<h3>Proxy<\/h3>\n<p>\u00c9 um servidor intermedi\u00e1rio entre os requisitos de um cliente e um servidor de destino. Todos os pedidos de conex\u00e3o dos usu\u00e1rios de uma rede s\u00e3o enviados para o destino desejado por esse servidor. Esse mecanismo pode permitir a visualiza\u00e7\u00e3o das informa\u00e7\u00f5es que passam por ele, como nome de usu\u00e1rio\/senha ou outras informa\u00e7\u00f5es confidenciais.<\/p>\n<h3 id=\"proxy-poisoning\">Proxy Poisoning<\/h3>\n<p>Servidores que hospedam sites falsos, para os quais os usu\u00e1rios v\u00edtimas de Pharming s\u00e3o enviados.<\/p>\n<h3>Ransomeware<\/h3>\n<p>Aplicativo malicioso que infecta um computador, criptografando determinados arquivos. Isso restringe o acesso do usu\u00e1rio a eles, at\u00e9 que um resgate seja pago em troca da senha para descriptograf\u00e1-los.<\/p>\n<h3>Redirect<\/h3>\n<p>M\u00e9todo de ataque usado para redirecionar um usu\u00e1rio de um link para outro, podendo at\u00e9 formar uma cadeia de redirecionamentos. Em geral, o usu\u00e1rio \u00e9 redirecionado para um site fraudulento.<\/p>\n<h3>Unauthorized Prefix Advertising<\/h3>\n<p>An\u00fancios de prefixos de rede n\u00e3o autorizados \u2013 An\u00fancios de rotas de origens n\u00e3o autorizados. Quando um participante no roteamento da Internet anuncia um prefixo que n\u00e3o est\u00e1 autorizado a anunciar, acontece um \u201csequestro de rota\u201d (route hijacking). Ele pode ser intencional ou provocado por erros operacionais.<\/p>\n<h3><strong>Web skimming<\/strong><\/h3>\n<p>O Web skimming \u00e9 um tipo de ataque em que um atacante compromete um site a fim de roubar os dados de pagamento que um usu\u00e1rio usa nele.<\/p>\n<h3>ZeroAccess<\/h3>\n<p>A ZeroAccess \u00e9 um malware do tipo trojan que infecta computadores com sistema operacional Windows, tornando-se parte de uma rede de bots (botnet). Estas botnets, controladas remotamente por um n\u00f3 central, podem ser usadas para v\u00e1rios fins maliciosos. Os computadores infectados, controlados por uma unidade central, t\u00eam como objetivo principal a minera\u00e7\u00e3o de Bitcoins ou a fraude em campanhas publicit\u00e1rias on-line.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beta Bot (Neurevt) O Neurevt \u00e9 um trojan que se finge ser um servi\u00e7o do sistema operacional e infecta computadores com Windows. Este trojan foi projetado para roubar informa\u00e7\u00f5es confidenciais, como credenciais de acesso a determinados servi\u00e7os, bem como dados do sistema operacional e do computador do usu\u00e1rio, entre outros. CeC Servidor de Comando e [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-4315","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC CSIRT - Gloss\u00e1rio<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/csirt.lacnic.net\/pt-br\/glossario\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC CSIRT - Gloss\u00e1rio\" \/>\n<meta property=\"og:description\" content=\"Beta Bot (Neurevt) O Neurevt \u00e9 um trojan que se finge ser um servi\u00e7o do sistema operacional e infecta computadores com Windows. Este trojan foi projetado para roubar informa\u00e7\u00f5es confidenciais, como credenciais de acesso a determinados servi\u00e7os, bem como dados do sistema operacional e do computador do usu\u00e1rio, entre outros. CeC Servidor de Comando e [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/csirt.lacnic.net\/pt-br\/glossario\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC CSIRT\" \/>\n<meta property=\"og:image\" content=\"https:\/\/csirt.lacnic.net\/wp-content\/uploads\/lacnic-csirt-2020.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic_csirt\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/pt-br\\\/glossario\",\"url\":\"https:\\\/\\\/csirt.lacnic.net\\\/pt-br\\\/glossario\",\"name\":\"LACNIC CSIRT - Gloss\u00e1rio\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/#website\"},\"datePublished\":\"2023-06-08T14:07:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/pt-br\\\/glossario#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/csirt.lacnic.net\\\/pt-br\\\/glossario\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/pt-br\\\/glossario#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/csirt.lacnic.net\\\/pt-br\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gloss\u00e1rio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/\",\"name\":\"LACNIC CSIRT\",\"description\":\"Centro de Respuestas de Incidentes - LACNIC CSIRT\",\"publisher\":{\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/#organization\",\"name\":\"LACNIC CSIRT\",\"url\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/csirt.lacnic.net\\\/wp-content\\\/uploads\\\/lacnic-csirt-2020.png\",\"contentUrl\":\"https:\\\/\\\/csirt.lacnic.net\\\/wp-content\\\/uploads\\\/lacnic-csirt-2020.png\",\"width\":680,\"height\":330,\"caption\":\"LACNIC CSIRT\"},\"image\":{\"@id\":\"https:\\\/\\\/csirt.lacnic.net\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/lacnic_csirt\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC CSIRT - Gloss\u00e1rio","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/csirt.lacnic.net\/pt-br\/glossario","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC CSIRT - Gloss\u00e1rio","og_description":"Beta Bot (Neurevt) O Neurevt \u00e9 um trojan que se finge ser um servi\u00e7o do sistema operacional e infecta computadores com Windows. Este trojan foi projetado para roubar informa\u00e7\u00f5es confidenciais, como credenciais de acesso a determinados servi\u00e7os, bem como dados do sistema operacional e do computador do usu\u00e1rio, entre outros. CeC Servidor de Comando e [&hellip;]","og_url":"https:\/\/csirt.lacnic.net\/pt-br\/glossario","og_site_name":"LACNIC CSIRT","og_image":[{"width":680,"height":330,"url":"https:\/\/csirt.lacnic.net\/wp-content\/uploads\/lacnic-csirt-2020.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@lacnic_csirt","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/csirt.lacnic.net\/pt-br\/glossario","url":"https:\/\/csirt.lacnic.net\/pt-br\/glossario","name":"LACNIC CSIRT - Gloss\u00e1rio","isPartOf":{"@id":"https:\/\/csirt.lacnic.net\/en\/#website"},"datePublished":"2023-06-08T14:07:06+00:00","breadcrumb":{"@id":"https:\/\/csirt.lacnic.net\/pt-br\/glossario#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/csirt.lacnic.net\/pt-br\/glossario"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/csirt.lacnic.net\/pt-br\/glossario#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/csirt.lacnic.net\/pt-br"},{"@type":"ListItem","position":2,"name":"Gloss\u00e1rio"}]},{"@type":"WebSite","@id":"https:\/\/csirt.lacnic.net\/en\/#website","url":"https:\/\/csirt.lacnic.net\/en\/","name":"LACNIC CSIRT","description":"Centro de Respuestas de Incidentes - LACNIC CSIRT","publisher":{"@id":"https:\/\/csirt.lacnic.net\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/csirt.lacnic.net\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/csirt.lacnic.net\/en\/#organization","name":"LACNIC CSIRT","url":"https:\/\/csirt.lacnic.net\/en\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/csirt.lacnic.net\/en\/#\/schema\/logo\/image\/","url":"https:\/\/csirt.lacnic.net\/wp-content\/uploads\/lacnic-csirt-2020.png","contentUrl":"https:\/\/csirt.lacnic.net\/wp-content\/uploads\/lacnic-csirt-2020.png","width":680,"height":330,"caption":"LACNIC CSIRT"},"image":{"@id":"https:\/\/csirt.lacnic.net\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/lacnic_csirt"]}]}},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/pages\/4315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=4315"}],"version-history":[{"count":0,"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/pages\/4315\/revisions"}],"wp:attachment":[{"href":"https:\/\/csirt.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=4315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}