Guia TechCrunch para o Mundo Cibernético

O mundo da segurança cibernética está repleto de jargões e expressões técnicas. Na TechCrunch, escrevemos sobre segurança cibernética há anos e frequentemente usamos termos técnicos para descrever o que está acontecendo no mundo. Por isso, criamos este glossário, que inclui algumas das palavras e expressões mais comuns – e outras nem tanto – que usamos em nossos artigos, com explicações de como e por que usamos cada um. Este é um compêndio em desenvolvimento e será atualizado regularmente. Se você tiver algum feedback ou sugestão para este glossário, entre em contato.

🔒Ameaça persistente avançada (APT)

Uma ameaça persistente avançada (APT) é frequentemente categorizada como um hacker, ou grupo de hackers, que ganha e mantém acesso não autorizado a um sistema alvo. O principal objetivo de um invasor APT é permanecer não detectado por longos períodos, frequentemente para realizar espionagem e vigilância, roubar dados ou sabotar sistemas críticos.

APT são tradicionalmente hackers bem financiados, incluindo o financiamento para pagar por suas campanhas maliciosas e acesso a ferramentas de hacking tipicamente reservadas pelos governos. Como tal, muitos dos grupos APT de longa duração estão associados a estados-nação, como China, Irã, Coreia do Norte e Rússia. Nos últimos anos, vimos exemplos de grupos cibercriminosos não estatais que são financeiramente motivados (como roubo e lavagem de dinheiro) realizando ciberataques semelhantes em termos de persistência e capacidades a alguns tradicionais grupos APT apoiados por governos.

Imagem destacada

🔒Ataque adversário no meio

Um ataque adversário no meio, tradicionalmente conhecido como “homem no meio” (MitM), é quando alguém intercepta o tráfego de rede em um ponto específico na rede na tentativa de espionar ou modificar os dados enquanto viajam pela internet. É por isso que a criptografia de dados torna mais difícil para atores maliciosos ler ou entender o tráfego de rede de uma pessoa, que pode conter informações pessoais ou segredos, como senhas. Os ataques adversários no meio podem ser usados legitimamente por pesquisadores de segurança para ajudar a entender quais dados entram e saem de um aplicativo ou serviço web, um processo que pode ajudar a identificar bugs de segurança e exposições de dados.

LEIA  Conheça os tipos de empresas de IA que investidores corporativos querem apoiar em 2025

🔒Execução arbitrária de código

A capacidade de executar comandos ou código malicioso em um sistema afetado, frequentemente devido a uma vulnerabilidade de segurança no software do sistema. A execução arbitrária de código pode ser alcançada remotamente ou com acesso físico a um sistema afetado (como o dispositivo de alguém). Nos casos em que a execução arbitrária de código pode ser realizada pela internet, os pesquisadores de segurança geralmente chamam isso de execução de código remoto. Geralmente, a execução de código é usada como forma de instalar uma porta dos fundos para manter acesso de longo prazo e persistente a esse sistema, ou para executar malware que pode ser usado para acessar partes mais profundas do sistema ou outros dispositivos na mesma rede.

Veja mais..

Leave a Reply