Glossário

Cavalo de Tróia (ou Trojan Horse ou Trojan)

Programa que indicia ser software legítimo mas que, na verdade, transporta ou esconde funções maliciosas.

Chain letter

E-mail que incita o receptor a reenviar cópias a terceiros.

Engenharia Social

Atacar ou penetrar um sistema persuadindo psicologicamente uma vítima a efectuar determinadas acções.

Hoaxes

Relatos de ameaças não existentes, tipicamente enviados por e-mail.

Malware

Termo genérico para software malicioso, onde se incluem os vírus, os worms, os cavalos de Tróia e o spyware.

Pharming

Redireccionamento malicioso para uma página web alternativa – ainda que o utilizador digite no seu browser o link para a página pretendida -, tipicamente através do comprometimento de servidores de DNS, de forma a que a vítima insira dados pessoais e confidenciais para uso em esquemas fraudulentos.

Phishing

Ataque de engenharia social, vulgarmente recorrendo ao envio de e-mails que persuadem a vítima a aceder a páginas web forjadas – mas semelhantes às páginas verdadeiras -, e a fornecer dados pessoais e confidenciais nessa página, como passwords.

Rootkit

Código modificado de sistema para ganhar ou manter privilégios elevados e não autorizados. Generalizou-se para qualquer software capaz de esconder programas ou processos a correr numa máquina.

Spam

Envio não solicitado de mensagens de e-mail de forma indiscriminada e em massa, especialmente com mensagens publicitárias. Curiosidade: esta expressão deriva do sketch dos Monty Python sobre a oferta excessiva de carne enlatada: vídeo.

Spyware

Software que permite aos anunciantes ou crackers recolher informações sensíveis sem permissão do utilizador.

Vírus

Pequeno programa informático que altera a forma como um computador opera, sem o conhecimento e/ou a autorização do utilizador. Tem de ter duas características:

  • Executar-se a si próprio;
  • Replicar-se a si próprio.

A sua replicação implica um hospedeiro, como um ficheiro.

Curiosidade: o primeiro vírus, já extinto, chamava-se Brain e teve origem no Paquistão, em Janeiro de 1986. Era um vírus relativamente inofensivo, alterando apenas o nome de volume. Foram feitas algumas variantes. Uma delas, de 5 de Maio de 1992, era não tão inofensiva quanto as primeiras variantes. Foi também o primeiro vírus “stealth”, usando o INT 13 para se esconder de olhos mais atentos. Era um vírus do tipo residente e que afecta os sectores de Boot. (*)

Wardriving

Conduzir numa área determinada com o equipamento necessário para detectar pontos de acesso de redes sem fios. Muita desta informação é utilizada para o desenvolvimento de mapas que indicam a localização desses pontos de acesso e o seu nível de segurança.

Worm

Pequeno programa que se replica a si próprio sem a necessidade de um hospedeiro, como no caso dos vírus.

Última actualização: 02 de Junho de 2010