Top 22 termeni de hacking utilizați de profesioniștii din domeniul securității (2022)

Este timpul să vă puneți la curent cu termenii din hacking. Dacă vreți să rămâneți în frunte, trebuie să fiți familiarizat cu jargonul hackerilor.

1) Phishing

Phishing-ul este o înșelătorie prin e-mail în care infractorii cibernetici încearcă să vă fure informațiile personale dându-se drept cineva cunoscut. Ei vă conving să le furnizați informații personale sensibile, cum ar fi detaliile bancare sau parolele.

E-mailul de phishing poate părea că provine de la o companie cunoscută, cum ar fi banca sau furnizorul de e-mail, și vă poate cere să furnizați informații personale pentru a vă verifica contul. Sau e-mailul poate încerca să vă convingă să faceți clic pe un link care vă duce la un site web fals.

Fiți extrem de atent atunci când furnizați orice informații personale online și nu aveți niciodată încredere în cererile nesolicitate de informații.

2) Malware

Malware-ul este un tip de software malițios conceput pentru a exploata vulnerabilitățile din sistemul dumneavoastră informatic pentru a fura informații, a perturba modul de operare sau a obține controlul asupra computerului. Malware-ul poate veni sub formă de:

  • Viruși
  • "Viermi"
  • Cai troieni
  • Spyware

Fiți vigilent cu privire la ceea ce descărcați și instalați pe computerul dvs. Fiți întotdeauna prudent atunci când faceți clic pe linkuri din e-mailuri cu expeditor necunoscut sau când vizitați site-uri web pe care nu le cunoașteți. Este o bună practică să scanați întotdeauna orice fișiere pe care le descărcați de pe internet.

3) Ransomware

Ransomware-ul este un malware care vă blochează accesul la fișierele, sistemele sau rețelele computerului dumneavoastră până când plătiți o răscumpărare pentru înapoierea accesului la acestea. Ransomware-ul funcționează prin împiedicarea accesului la computerul dvs. sau prin criptarea fișierelor, bazelor de date sau aplicațiilor.

Va apărea un mesaj de răscumpărare care promite restabilirea accesului. De obicei mesajul solicită o sumă plătită în criptomonede, și unde să o trimiteți pentru a vă recupera fișierele. Plata unei răscumpărări nu garantează că vă veți primi datele înapoi.

4) Spoofing

Email spoofing și IP spoofing sunt hack-uri întâlnite zilnic de utilizatorii din întreaga lume. Email spoofing este o tehnică comună de hacking utilizată de hackeri pentru a face ca e-mailurile să pară că provin din surse de încredere. De exemplu, un hacker poate crea un e-mail care să pară că provine de la banca dumneavoastră.

IP spoofing constă în modificarea pachetelor IP (Internet Protocol) și trimiterea acestora către computerul dumneavoastră cu un IP modificat de la o gazdă aparent de încredere. Hackerii își pot ascunde astfel identitatea, pot imita alt sistem informatic, sau ambele. IP spoofing permite hackerilor să efectueze acțiuni rău intenționate, adesea nedetectate, pentru a vă:

  • fura datele
  • infecta dispozitivul cu malware
  • bloca serverul

5) Spyware

Spyware-ul este un malware care colectează informații despre activitățile dvs. online, cum ar fi site-urile web pe care le vizitați și e-mailurile pe care le trimiteți. De asemenea, vă poate urmări apăsările de taste, poate fura parole și vă poate chiar deturna computerul.

Spyware-ul se poate infiltra cu ușurință într-un dispozitiv și poate rămâne nedetectat, deoarece se instalează pe computerul dvs. fără știrea sau consimțământul dvs. Spyware-ul poate fi dificil de eliminat, deoarece adesea este plasat în zone ascunse pe un computer sau telefon.

6) Adware

Adware-ul este un spyware care apare adesea pe calculatoarele utilizatorilor fără știrea sau consimțământul acestora. Veți recunoaște adware-ul atunci când acesta:

  • afișează reclame pop-up enervante
  • vă urmărește mișcările online
  • vă colectează informațiile personale
  • instalează viruși și spyware
  • vă deturnează browserul

Adware-ul vă poate afecta dispozitivul prin încetinirea acestuia. Google Safe Browsing ajută la prevenirea acestuia prin afișarea unui avertisment atunci când vizitatorii vizitează un astfel de site care nu prezintă încredere.

7) Criptare

Criptarea vă poate proteja datele de vizualizările neautorizate. Criptarea transformă datele lizibile într-un format ilizibil pentru a le proteja de accesul neautorizat sau de furt. Cu toate acestea, infractorii cibernetici folosesc criptarea pentru:

  • deghizarea programelor malware
  • ocolirea verificărilor de securitate
  • ascunderea urmelor
  • criptarea fișierelor în timpul atacurilor ransomware

8) Amenințare de tip Zero Day

O amenințare de tip Zero-Day este o vulnerabilitate de securitate pe care producătorul de software nu a dezvăluit-o sau recunoscut-o public. Hackerii pot exploata aceste vulnerabilități pentru a accesa date, sisteme sau rețele. Astfel, acestea sunt imposibil de detectat de către software-ul antivirus. Pentru a vă proteja, aplicați întotdeauna patch-uri și actualizați-vă software-ul.

9) Atac de tip forță brută

Hackerii folosesc atacuri de tip forță brută pentru a obține acces la contul dvs. Atacul vizează adesea conturile de administrator pentru a obține acces în vederea furtului de informații și documente. Atacurile de tip forță brută (Brute Force) încearcă toate combinațiile posibile de parole până când găsesc una care funcționează.

10) HTTPS/SSL/TLS

S-ul din HTTPS vine de la Secure (securizat). Lacătul din bara de adrese a browserului dvs. arată că acest site este criptat HTTPS, deci știți că este o criptare sigură.

HTTPS utilizează două măsuri de securitate, SSL și TLS, pentru a ajuta la protejarea datelor pe care le transmiteți pe internet. Asigurați-vă întotdeauna că site-urile pe care le vizitați sunt securizate.

11) Bot

Un bot este un program de calculator conceput pentru a automatiza anumite sarcini pe un site web. Motorul de căutare Google utilizează "boți" pentru a scana site-urile web și a le indexa. Cu toate acestea, atunci când hackerii folosesc boți, aceștia pot fi programați să efectueze sarcini rău intenționate și să introducă programe malware în sistem.

12) Botnets

Botnets reprezintă rețelele de boți controlate de hackeri. Infractorii cibernetici le folosesc pentru a:

  • trimite e-mailuri spam
  • lansa atacuri de tip denial-of-service (DDoS)
  • fura informații
  • acoperi urmele hackerilor

Pentru a evita infectarea cu botnets, mențineți-vă software-ul actualizat și folosiți parole puternice.

13) Atac distribuit de negare a serviciului (DDOS)

Un atac DDoS utilizează boți sau "zombies" pentru a trimite cantități masive de trafic către un anumit site web. Această inundare poate împiedica utilizatorii legitimi să acceseze site-ul și poate chiar să blocheze serverul, perturbând întreaga activitate.

14) Firewall

Un firewall este un sistem de securitate a rețelei. Acesta verifică traficul de intrare și de ieșire din rețea pentru a ajuta la protejarea computerului împotriva accesului neautorizat. Acesta blochează traficul de intrare din surse neautorizate și poate ajuta de asemenea la protejarea împotriva programelor malware și a virușilor. Un firewall poate fi fie hardware, fie software, fie ambele.

Regulile de securitate de intrare monitorizează traficul care intră în sistemul dvs. pentru a:

  • bloca fișierele malițioase
  • preveni intruziunile hackerilor
  • opri recepționarea e-mailurilor de tip spam

Regulile de securitate de ieșire monitorizează traficul care părăsește sistemul dvs. pentru a:

  • permite utilizatorilor legitimi să acceseze internetul
  • bloca trimiterea e-mailurilor spam
  • împiedica executarea programelor malware

Hackerii rău intenționați se străduiesc să găsească noi modalități de ocolire a firewall-urilor, ceea ce implică necesitatea actualizărilor continue, configurărilor sau înlocuirea cu noi măsuri de securitate în timp.

15) Payload

Payload este termenul care reprezintă datele reale transmise prin intermediul unei rețele. În terminologia hackerilor, payload-ul unui atac se referă la codul sau datele malițioase care sunt executate pe un sistem țintă pentru a putea:

  • să vă compromită datele
  • să distrugă informații
  • să deturneze sistemul dvs. informatic

16) Black Hat / White Hat / Grey Hat

Hackerii sunt clasificați în funcție de tipul de „pălărie” pe care o poartă.

Un hacker cu pălărie neagră (black hat) practică activități malițioase, ilegale, pentru a cauza prejudicii sistemelor sau persoanelor.

Un hacker cu pălărie albă (white hat)  practică hackingul etic, prin care găsește defecte de securitate și vulnerabilități pentru companii înainte ca pălăriile negre să le exploateze. Hackerii cu pălărie albă folosesc aceleași tehnici de hacking ca și pălăriile negre, dar o fac cu permisiunea proprietarului. Deci, aceștia lucrează legal.

Un hacker cu pălărie gri (grey hat) lucrează între cele două extreme ale omologilor săi cu pălărie neagră și albă. Aceștia vor efectua acțiuni de hacking adesea fără permisiunea proprietarilor pentru a găsi vulnerabilități de securitate. De obicei, ei fac acest lucru din curiozitate, mai degrabă decât să fure sau să provoace pagube.

17) Rootkit

Un rootkit este un malware care se ascunde în interiorul sistemului de operare al computerului. Atunci când este activat, rootkit-ul acordă acces la toate resursele sistemului dumneavoastră, inclusiv la parole, adrese de e-mail și alte informații personale.

Acestea reprezintă unele dintre cele mai înfricoșătoare metode, deoarece pot trece nedetectate și sunt injectate prin:

  • e-mailuri
  • site-uri nesigure
  • unități de stocare infectate

Sunt letalel deoarece își pot șterge urmele și pot trece nedetectate deoarece rulează la nivelul de bază al sistemului. Sunt dificil de detectat chiar și de către profesioniștii calificați în domeniul securității IT.

18) RAT (Remote Access Tool sau instrument de acces la distanță)

RAT se referă la un malware care permite unui atacator să vă controleze și să vă verifice activitățile de la distanță. Malware-urile de tip RAT-urile sunt capabile:

  • să fure date
  • să spioneze victimele
  • să preia controlul asupra computerului

Hackerii răspândesc malware de tip RAT prin:

  • e-mailuri de tip spam
  • site-uri web infectate
  • rețele dubioase de partajare a fișierelor

19) SPAM

SPAM-ul este cea mai frecventă infracțiune informatică. Este vorba de mesaje nesolicitate, nedorite, trimise în masă prin:

  • e-mail
  • mesaje text
  • apeluri telefonice
  • social media

SPAM-urile sunt intruzive și enervante. Aceste linkuri pot fi programe malware sau înșelătorii de tip phishing. Așadar, ștergeți permanent spam-ul și folosiți un filtru de spam.

20) Vierme

Un "vierme" (worm) este un malware care se poate răspândi prin computere în rețea prin duplicarea fișierelor infectate. Viermii pot provoca pagube considerabile prin infectarea sistemelor cu software malițios, ștergerea datelor sau provocarea unor întreruperi de rețea pe scară largă. Sunt adesea utilizați pentru a exploata vulnerabilitățile de securitate și pentru a fura informații sensibile.

21) Atacul de tip Evil Maid

Un atac de tip Evil Maid este un exploit care vizează fizic un dispozitiv nesupravegheat. De exemplu, o cameristă ar putea manipula computerul dumneavoastră din camera de hotel pentru a-l accesa și a-i fura ulterior datele. Cele mai probabile ținte sunt:

  • persoanele cu funcții de CEO
  • directorii de companii
  • oficialii guvernamentali
  • jurnaliștii

22) Atacul de tip R.U.D.Y

R.U.D.Y. înseamnă „R U Dead Yet?”. Un instrument de atac de tip denial-of-service urmărește să blocheze un server web prin transmiterea datelor unui formular cu o lentoare absurdă. Un atac R.U.D.Y. reușit va însemna că serverul nu va putea fi atins de traficul legitim.

După cum puteți vedea, hacking-ul este un subiect important. Învățarea termenilor de hacking vă va ajuta să rămâneți în siguranță online.

Loredana Soare

Socials