Executando verificação de segurança...
2

SIM Swap ou Sim-jacking (Troca de dono SIM ou Sequestro do SIM)
É a técnica de roubar o número de celular.
O atacante (hacker, estelionatário, golpista, larápio, etc.)
engana a operada de celular e assim obtém controle do número.

0 clique
É uma técnica onde a vítima não precisa clicar em nada,
só de receber o arquivo ele é executado,
segundo o hacker codenome AI ED arquivos do Windows LNK possuem essa vulnerabilidade.

Ataque por codificação (punycode)
Ao codificar nomes de domínio internacionalizados (IDN),
usa-se caracteres Unicode para assemelhar-se a de um domínio real.

Ataque por homofonas
Palavras homofonas, ou seja, com o mesmo som.
Exemplo de ataque, grok, as pessoas na verdade procuram groq,
porém se confundem e caem em sites falando sobre Grok

Ataque por
O atacante se aproveita da semelhança de determinadas palavras.
Exemplo JavaScript, as pessoas na verdade procuram Java,
porém se confundem e caem na linguagem JavaScript.

Ataque por homoglifos
O atacante se aproveita da tipografia semelhante de
determinados caracteres para enganar a vítima.
Site que converte seu texto para um texto com homoglifos.
https://site112.com/gerador-homoglifos

Path Traversal
Acesso não autorizado aos arquivos de sistema.
https://en.wikipedia.org/wiki/Directory_traversal_attack

Ataque de preenchimento CBC (Cipher Block Chaining)

  1. Modo de Operação CBC: No modo CBC, cada bloco de texto plano é combinado com o bloco de texto cifrado anterior antes de ser cifrado.
    Isso introduz uma dependência entre os blocos de texto plano e torna o sistema mais seguro.
  2. Preenchimento: Para cifrar dados que não sejam múltiplos do tamanho do bloco,
    é necessário adicionar bytes de preenchimento ao final do último bloco de texto plano.
    Oráculo de Preenchimento: O atacante explora um "oráculo" que fornece informações sobre se o preenchimento é válido ou não.
    O oráculo pode ser um serviço que responde de forma diferente dependendo de se o preenchimento é válido ou não.
  3. Ataque de Injeção de Erros de Preenchimento: O atacante manipula os dados cifrados,
    alterando os bytes de preenchimento e observando como o sistema responde.
    Com repetidas tentativas e análises das respostas do oráculo,
    o atacante pode eventualmente deduzir informações sobre o texto plano.

Stealthy Persistence
Refere-se a qualquer técnica usada pelo invasor para manter o acesso ao sistema comprometido de forma oculta e prolongada.
O objetivo é evitar a detecção e a remoção, permitindo que o invasor continue a controlar o sistema ou a rede por um longo período.

Bootkits
Malwares que infectam o processo de inicialização do sistema,
permitindo a execução antes mesmo do carregamento do sistema operacional.

Rootkits
Software malicioso que se integra ao kernel do sistema operacional,
permitindo que o invasor controle o sistema e esconda sua presença.

Porta secreta (Backdoors)
Portas secretas de acesso que permitem ao invasor retornar ao sistema sem passar pelos métodos normais de autenticação.

Registry Hijacking (Sequestro do registro)
Alterações maliciosas nos registros do Windows para garantir a execução de malware a cada inicialização do sistema.

Scheduled Tasks: Uso de tarefas agendadas para executar scripts ou programas maliciosos em momentos específicos ou periodicamente.

Fileless Malware: Malware que reside na memória e não deixa traços no disco, dificultando a detecção pelos antivírus tradicionais.

DLL Injection: Técnica que insere código malicioso em processos legítimos em execução no sistema.

SPF pass-through
O SPF verifica o servidor de envio original para determinar se ele está autorizado a enviar e-mails em nome de um domínio.
No entanto, em caso de redirecionamento por um servidor intermediário não é possível garantir a integridade do e-mail,
é preciso utilizar outra tecnologia chamada DMARC/DKIM que através de chaves criptográficas asseguram a integridade da mensagem.

Carregando publicação patrocinada...
1