A segurança online envolve a proteção de dados, informações pessoais e dispositivos eletrónicos contra ameaças virtuais e, por isso, criámos um glossário de termos comuns usados em segurança online:
A
- Antivírus – Um programa informático ou aplicação que procura identificar, isolar, obstruir e eliminar vírus informáticos e outro software malicioso. O antivírus examina inicialmente os ficheiros e programas em busca de vírus conhecidos e em seguida identifica comportamento suspeito de programas informáticos que indiciem infeção.
- Adware – Tipo de malware que exibe anúncios indesejados num um sistema infetado. Embora possa ser considerado menos prejudicial em comparação com outros tipos de malware, pode ser irritante e impactar negativamente o desempenho do sistema.
B
- Bots e botnets – Software malicioso (malware) que é distribuído por criminosos e que pode transformar o computador do utilizador num bot (robô) ou zombie, como também pode ser designado. Quando tal acontece, o computador do utilizador pode executar tarefas automatizadas através da Internet, sem o conhecimento do seu utilizador. Os criminosos utilizam normalmente bots para infetar um grande número de computadores, formando uma rede chamada botnet. Os criminosos utilizam as botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes.
- Browser – Programa para aceder à Internet e que já vem por definição no computador (e.x.: Google Chrome, Microsoft Edge, Safari).
C
- Cibersegurança – Conjunto de medidas e ações de prevenção, monitorização, deteção, reação, análise e correção que visam manter o estado de segurança desejado e garantir a confidencialidade, integridade, disponibilidade e não repúdio da informação, das redes e sistemas de informação no ciberespaço, e das pessoas que nele interagem.
- Cloud – Também conhecido como armazenamento na nuvem, consiste num serviço digital que permite o acesso a um conjunto modulável e adaptável de recursos computacionais partilháveis. Como os serviços de cloud envolvem o armazenamento e o processamento de dados em servidores remotos, é essencial garantir a segurança desses dados e dos sistemas envolvidos e implementar medidas para os proteger nos ambientes de cloud, garantido assim a confidencialidade, a integridade e a disponibilidade dos dados armazenados e processados na cloud.
- Cookies –Um cookie é um ficheiro criado por um site para armazenar informações no computador do utilizador, nomeadamente as preferências deste quando visita esse site. Quando se visita um site que utiliza cookies, o site pode pedir ao browser instalado no computador para colocar um ou mais cookies no disco rígido do computador do utilizador. Mais tarde, quando este regressa ao site, o browser enviará os cookies que pertencem a esse site. Isto permite que o site apresente informação dimensionada às necessidades dos seus utilizadores.
- Cyberbullying – Cyberbullying, muitas vezes designado por Bullying na Internet, é o termo que descreve qualquer tipo de comportamento de agressão, ameaça, intimidação ou outra interação com o objetivo de causar dor, vergonha, medo e/ou desconforto na(s) sua(s) vítima(s), recorrendo à Internet ou outros canais para exercer este comportamento
D
- Dados informáticos – Qualquer representação de factos, informações ou conceitos sob uma forma suscetível de processamento num sistema informático, incluindo os programas aptos a fazerem um sistema informático executar uma função
- Dados de tráfego – Dados informáticos relacionados com uma comunicação efetuada por meio de um sistema informático gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente
- Dark Web – A Dark Web, também conhecida como Deep Web, é uma parte da Internet que não está acessível por meio dos mecanismos de busca convencionais, como o Google, e não está disponível para o público em geral. Diferente da Surface Web, que é a parte acessível e visível da Internet que a maioria das pessoas utiliza diariamente, a Dark Web é composta por sites, fóruns e outras formas de conteúdo que são intencionalmente ocultados e requerem software e configurações específicas para aceder. Embora a Dark Web em si não seja ilegal, ela é frequentemente associada a atividades ilícitas e conteúdos perigosos ou ilegais. A natureza anónima da Dark Web proporciona um ambiente propício para esse tipo de atividades, pois dificulta a identificação e o controlo dos indivíduos envolvidos
- Data Breach – Data breach (roubo de dados) ocorre quando alguém atravessa barreiras de segurança e obtém acesso não autorizado a uma base de dados. Naturalmente, isto é feito sem o conhecimento do proprietário dos dados. Por causa disso, o roubo de dados são uma forma de crime cibernético e, portanto, são puníveis por lei. Os dados aos quais se tem acesso numa data breach são geralmente de natureza sensível e confidencial e podem incluir informações financeiras das pessoas, registos médicos, passwords e outros detalhes pessoais. Para os indivíduos, as maiores ameaças representadas por data breaches incluem invasões de contas bancárias e roubo de identidade feito com base nas informações pessoais roubadas
- DeepFake – O termo "deepfake" é uma combinação das palavras "deep learning" (aprendizagem profunda) e "fake" (falso) e consiste numa técnica de inteligência artificial (IA) que combina aprendizagem automática com o processamento de imagem e de áudio para criar conteúdos falsos, como vídeos ou áudios, nos quais pessoas reais são manipuladas de forma convincente. a IA é capaz de gerar um modelo que pode ser usado para inserir o rosto da pessoa-alvo em vídeos ou imagens, criando a ilusão de que ela está realmente presente em situações em que não esteve. Os deepfakes podem ser usados para disseminar informações falsas, enganar pessoas, difamar indivíduos e até mesmo comprometer a privacidade
- DDoS – Acrónimo utilizado para “Distributed Denial of Service”. Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas: uma sobrecarga da largura de banda de uma rede ou esgotar os recursos de um sistema, impedindo-a de responder ao tráfego gerado
- Download – Transferência de conteúdos da Internet para o equipamento do utilizador
E
- E-mail – Meio de comunicação eletrónica escrita que permite enviar mensagens com qualquer tipo de ficheiro informático anexo – texto, imagens, áudio e muito mais
- Engenharia Social – Técnica utilizada por criminosos para manipular ou enganar pessoas a fim de obter informações confidenciais, acesso a sistemas ou realizar ações maliciosas para cometer fraudes. Em vez de atacar diretamente os sistemas de computador ou redes, os criminosos exploram a natureza humana e a tendência das pessoas em confiar ou ajudar os outros. Alguns exemplos de técnicas comuns de Engenharia Social são: Phishing, Pretexting, Engenharia Social por telefone e Engenharia Social baseada em relacionamento com a vítima
- Exploits –Um exploit é um software, um bloco de dados ou uma sequência de comandos que se aproveita de um bug ou vulnerabilidade numa aplicação, software ou sistema para realizar atividades maliciosas ou obter acesso não autorizado a sistemas e dados. O nome vem do verbo em inglês to exploit (explorar), que significa “utilizar algo para benefício próprio”. Os exploits são projetados para tirar proveito de falhas de segurança conhecidas ou desconhecidas, chamadas de vulnerabilidades. Essas vulnerabilidades podem incluir erros de programação, configurações inadequadas, software desatualizado, falta de autenticação ou permissões insuficientes
F
- Ferramentas de controlo parental – Utilização de software específico, por parte dos pais ou responsáveis legais de crianças e jovens, para controlar os conteúdos visualizados no computador ou noutro dispositivo, os horários permitidos e os programas e aplicações que têm permissão para executar
H
- Hacking – Reprogramação de um sistema, programa ou dispositivo, de maneira não prevista e não autorizada pelo seu proprietário ou administrador. Com esta reprogramação o atacante pode obter acesso não autorizado a recursos e/ou ferramentas, anteriormente indisponíveis
I
- Insider Threat (Ameaça Interna) – Situação em que uma pessoa interna a uma organização, como atual colaborador ou ex-colaborador, representa uma ameaça à segurança da organização, de forma involuntária ou intencional. Essa pessoa possui acesso legítimo aos ativos digitais como sistemas, redes, dados ou recursos da organização, o que lhe permite causar danos ou realizar atividades maliciosas. Os três tipos mais comuns de ameaças internas são: insider malicioso, que age intencionalmente; insider negligente, que é desleixado ou não está em conformidade com as políticas e instruções de segurança; e insider comprometido, que age involuntariamente como instrumento de um atacante real
K
- Keyloggers – Tipo de malware que regista todas as teclas digitadas em um sistema e enviam essas informações para o invasor. Eles são frequentemente usados para capturar senhas, informações bancárias e outros dados confidenciais
L
- Link – Ligação a página da Internet
- Literacia digital – Capacidade de uma pessoa usar, compreender e se envolver de forma eficaz com a tecnologia digital. Envolve o conhecimento, habilidades e atitudes necessárias para utilizar as tecnologias de forma crítica, segura e produtiva. A literacia digital inclui: a capacidade de compreender as tecnologias digitais e conceitos associados; a capacidade de localizar, filtrar, avaliar e usar informações encontradas online e distinguir fontes confiáveis de informação; o conhecimento sobre as ameaças e os riscos associados ao uso da tecnologia, bem como a adoção de práticas de segurança cibernética; consciência sobre a ética digital e a capacidade de se comunicar efetivamente por meio de diferentes plataformas (e-mail, mensagens instantâneas, redes sociais, videochamadas, etc.)
M
- Malware – Software destinado a infiltrar-se em sistemas de computadores alheios de forma ilícita, com o intuito de causar danos, alterações ou furto de informações (confidenciais ou não). Vírus de computador, spyware, adware, nagware, trojans, worms, entre outros são considerados malwares. Existem ferramentas específicas anti-malware que pode instalar no seu equipamento para prevenir a contaminação do mesmo por este tipo de ficheiros
- Múltiplo Fator de Autenticação – Também conhecido como Autenticação de Dois Fatores (2FA) ou Autenticação Multifatorial, o Múltiplo Fator de Autenticação (MFA) é um método de segurança que requer mais do que uma forma de verificação para autenticar a identidade de um usuário. Em vez de depender apenas de uma password, o MFA exige uma combinação de fatores para garantir um nível adicional de segurança. Estes fatores podem incluir: (i) algo que sabemos (e.x. password ou PIN); (ii) algo que possuímos (e.x. dispositivo de criptográfico de autenticação ou token de segurança); ou (iii) algo que somos (e.x. características únicas e físicas do usuário, como impressões digitais, reconhecimento facial, voz ou outras características biométricas)
N
- Nagware – Termo que se refere a um tipo de software ou aplicação que exibe repetidamente mensagens de notificação ou lembretes irritantes (e.x.: pop-ups de publicidade, solicitações para avaliação de produtos, incentivos para compras, etc.) para persuadir ou pressionar o usuário a tomar uma determinada ação. O objetivo principal do nagware é incentivar o usuário a comprar uma versão completa do software, fazer uma atualização, assinar um serviço premium ou realizar alguma ação desejada. Embora seja uma forma legítima de comercializar software, a exibição excessiva de mensagens de notificação intrusivas pode causar frustração aos usuários
P
- Password– Também conhecido como palavra-passe, consiste numa sequência de caracteres ou palavras secretas definidas por um utilizador, que serve como informação de autenticação e medida de segurança contra utilizadores não autorizados e permite aceder a contas, ficheiros, equipamentos (computador, telemóvel, etc.) ou programas
- Pharming– Forma de ataque cibernético que visa redirecionar o tráfego da Internet de usuários legítimos para um site falso, sem o conhecimento ou consentimento deles. É uma técnica maliciosa que explora vulnerabilidades no sistema de resolução de nomes de domínio (DNS), onde o sistema de DNS é manipulado para redirecionar o tráfego para um site falso controlado pelo atacante. Esta técnica pode ser usada para roubar informações pessoais, roubar a identidade, instalar malware nos sistemas da vítima ou phishing
- Phishing – O phishing deve o seu nome à palavra inglesa “fishing” que significa “pescar”, uma vez que os criminosos “lançam o anzol” e fazem-se passar por entidades geralmente conhecidas e credíveis, para obter acesso a contas privadas, levando as vítimas a partilhar informações confidenciais, como palavras-passe e números de cartões de crédito
- Phubbing – Este conceito resulta da junção das palavras telemóvel (phone) e ignorar (snubbing), corresponde à atividade de ignorar outra(s) pessoa(s) em situações sociais através da utilização de tecnologias. Centra-se, portanto, na ligação com o mundo virtual, resultando num alheamento do mundo real
- Pop-ups– Janela instantânea extra que abre no browser ao visitar uma página da Internet ou ao abrir uma ligação específica
- Pretexting– Técnica de Engenharia Social onde os criminosos criam uma história fictícia ou um pretexto convincente para obter informações pessoais ou acesso não autorizado. Essa técnica explora a confiança e a disposição das pessoas em ajudar, enganando-as para que revelem dados confidenciais. Um exemplo comum de pretexting inclui o atacante se passar por um funcionário de suporte técnico de uma empresa ou marca e pedir às pessoas que forneçam os seus dados de login (nome de utilizador e password) para resolver um suposto problema
R
- Ransomware –Tipo de malware que infeta os sistemas informáticos dos utilizadores e manipula o sistema de forma que a vítima não consiga utilizar, parcial ou totalmente, os dados armazenados que estão armazenados. A vítima geralmente recebe um aviso de chantagem por pop-up, pressionando-a a pagar um resgate para recuperar o acesso total ao sistema e aos arquivos
- Rootkit – O termo rootkit descreve um tipo de malware que se infiltra no sistema informático e fornecem acesso privilegiado ao invasor, ocultando suas atividades e dificultando sua deteção. Eles podem ser usados para instalar outros malwares, roubar informações ou controlar o sistema comprometido
- Roubo de identidade– Consiste num crime onde informações pessoais são roubadas, usualmente com o objetivo de cometer uma burla. As informações confidenciais são muitas vezes utilizadas para usurpar contas bancárias, comprar bens ou serviços, solicitar empréstimos e outros créditos, obter documentos legais em nome do usuário, aceder a serviços ou produtos médicos, entre outros tipos de delitos
S
- Scam –todo o tipo de meios ilegais utilizados de forma ilícita para se obterem dados pessoais da vítima, entre os quais se destacam esquemas como o phishing/ spear phishing, burlas e esquemas fraudulentos
- Shoulder Surfing– prática de espionagem em que um indivíduo observa, de forma intencional ou não, as ações de outra pessoa ao digitar informações confidenciais numa caixa multibanco ou outro dispositivo eletrónico com o objetivo de obter dados pessoais, códigos PIN, uma password, etc.
- Sistema informático– qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção.
- Sistema Operativo– um sistema operativo (em inglês: Operating System – OS) trata-se de um programa (software) que permite que todos os programas e componentes dos dispositivos funcionem (sejam eles smartphones, computadores ou tablets) e que disponibiliza uma interface intuitivo para facilitar a interação com os usuários. Sempre que o seu computador ou smartphone se ligam, este sistema é “chamado” e, a partir desse momento, é ele que controla os componentes do sistema, a comunicação entre o software e o hardware e a interface com o utilizador
- Smishing–smishing é uma variante de um ataque de phishing, que é realizada através de SMS. Num ataque de smishing, o atacante envia um SMS para o alvo a fazer-se passar por outrem, com o objetivo de tentar obter acesso a informação confidencial. O típico SMS de smishing aparenta ter sido enviado por uma entidade legítima, como uma empresa ou uma instituição financeira, solicitando ao utilizador uma ação como clicar num link. Ao clicar no link, o utilizador é levado para um site que aparenta ser o da entidade legítima, mas que na realidade pertence ao atacante. Quando o utilizador insere o seu nome de utilizador e a sua password ou o número de cartão de crédito, estes dados são enviados diretamente para o atacante, sem que o utilizador se aperceba. Estes dados serão depois utilizados pelo atacante para aceder à conta do utilizador. Noutros casos, o objetivo de um SMS de smishing é instalar malware no smartphone do utilizador, com o intuito de obter acesso à sua informação privada
- Spam– o spam é um termo utilizado para identificar mensagens de correio eletrónico não solicitadas, geralmente enviadas de forma massiva e indiscriminada. Para além do incómodo que estes tipos de mensagens possam causar aos utilizadores, estas podem ainda conter outras potenciais ameaças como malware e ou servirem para realizar práticas de phishing ou outros tipos de Scam
- Spear phishing–Forma de ataque de phishing direcionado a indivíduos ou organizações específicas. Ao contrário do phishing tradicional, que geralmente é um ataque em massa enviado para um grande número de pessoas, o spear phishing é altamente direcionado e personalizado. Os atacantes pesquisam informações detalhadas sobre as suas potenciais vítimas, como endereços de e-mail, nomes, cargos, interesses e conexões profissionais e utilizam essas informações para criar mensagens de phishing altamente convincentes e personalizadas, projetadas para parecerem legítimas e originadas de uma fonte confiável
- Spoofing – Um ataque de spoofing corresponde a uma situação em que uma pessoa ou programa se consegue passar por outra/o através da falsificação de dados, disfarçando a sua verdadeira identidade, para ganhar acesso não autorizado a um sistema
- Spyware – Programa automático de computador que recolhe informações sobre o utilizador e sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário. Muitos vírus transportam spyware, que visa furtar certos dados confidenciais dos utilizadores, como dados bancários
T
- Trojan – um Trojan, ou cavalo de Troia, é um tipo de malware que consiste num programa malicioso que se disfarça como software legítimo para enganar os usuários. Pode fornecer acesso não autorizado ao sistema, roubar informações confidenciais, danificar arquivos ou permitir o controlo remoto do sistema pelo invasor.
V
- Vírus –termo genericamente utilizado para descrever código malicioso (malware). No entanto, o vírus é apenas um dos tipos de código malicioso existentes, à semelhança do spyware, adware, nagware, trojans ou worms. De uma maneira simples, o vírus é um código capaz de se replicar e infetar um dispositivo. Com a descarga de um ficheiro contaminado, o ficheiro irá replicar-se noutras partes do sistema do dispositivo. Com a cópia e a partilha de ficheiros contaminados, é possível a propagação do vírus em outros dispositivos
- Vishing – vishing (voice phishing) é uma variante de um ataque de phishing que é realizada através de uma chamada telefónica. Num ataque de vishing, o atacante liga para o alvo a fazer-se passar por outrem, com o objetivo de tentar obter acesso a informação privada. As chamadas de vishing podem ser realizadas por uma pessoa ou por um sistema automatizado. A típica chamada de vishing aparenta estar a ser feita por uma entidade legítima, como uma empresa ou uma instituição financeira. O atacante pode indicar que existe um problema com a conta (por exemplo, do site da empresa ou do banco) e pede a informação privada do utilizador – como, por exemplo, a password, o número da conta, o PIN e o número de cartão de crédito – para verificar a informação da conta e resolver o suposto problema. Noutros casos, o objetivo de uma chamada de vishing é fazer com que o utilizador instale malware no seu computador, com o intuito de obter acesso à sua informação privada.
- Vulnerabilidades –apresentam-se como fraquezas, pontos ou falhas de segurança num sistema, rede, software ou hardware que podem ser exploradas por cibercriminosos para fins maliciosos. Estas vulnerabilidades podem permitir que invasores obtenham acesso não autorizado, executem ações maliciosas, roubem informações confidenciais, interrompam serviços ou causem danos aos sistemas
W
- Warez – Warez é o termo utilizado para se referir à partilha e comércio ilegal de produtos ao abrigo da proteção de direitos de autor - atividade também descrita como pirataria informática. O termo Warez compreende a disponibilização por meio de grupos organizados, recorrendo a transferências na Cloud, redes peer-to-peer, partilha de arquivos em serviços de live messaging, partilha de links em blogs e/ou em fóruns ou outras plataformas fechadas a um grupo específico de utilizadores
- Website/Site – página da Internet
- Wi-Fi – a abreviatura de ´wireless fidelity´, termo usado para designar determinados tipos de redes locais que permitem ligação sem fios à internet
- World Wide Web/WWW/ Web – termo da língua inglesa que, em português, traduz-se literalmente por "teia mundial"; é um sistema de documentos em hipermédia que são interligados e executados na Internet
- Worm – um tipo de malware que consiste num programa autónomo que se replica e se espalha, automaticamente, por redes de computadores. Geralmente explora vulnerabilidades de segurança para se propagar, afectando negativamente o desempenho do sistema e causando danos aos dados
Este é apenas um pequeno glossário da segurança online, e a área de segurança cibernética continua a evoluir à medida que novas ameaças surgem. É importante estar atualizado e tomar medidas para proteger-se e proteger seus dispositivos contra perigos virtuais.
O NOS Proteção Net 360º é uma solução completa de proteção online, que oferece segurança, privacidade e proteção de identidade. Saiba mais em:
A App NOS Proteção 360º está disponível na App Store e Google Play Proteja-se a si aos seus equipamentos com a solução de segurança, privacidade e proteção de identidade. Saiba tudo sobre o serviço NOS Proteção 360º em: