Executando verificação de segurança...
2

Códigos maliciosos a que devemos estar atentos nos nossos sítios Web

1. SQL Injection (Injeção de SQL)

'; DROP TABLE users; --

descrição: Um atacante injecta comandos SQL maliciosos na base de dados de uma forma não autorizada. Este código, por exemplo, tenta eliminar uma tabela chamada utilizadores.

proteção: Utilizar instruções preparadas (PDO em PHP, por exemplo) e validar e higienizar sempre as entradas. Faça uma pesquisa no campo “SEARCH” para saber mais sobre.

2. Remote File Inclusion (RFI)

include($_GET['page']);

descrição: Um atacante pode passar um URL malicioso através de parâmetros e incluir ficheiros externos com código malicioso.

Proteção: Utilizar listas de ficheiros permitidos e nunca incluir ficheiros diretamente a partir da entrada do utilizador.

3. Local File Inclusion (LFI)

?file=../../etc/passwd

descrição: O atacante tenta aceder a ficheiros sensíveis do servidor através da manipulação do caminho do ficheiro local.

Proteção: Sanitize as entradas e restrinja as permissões de ficheiros no servidor.

4. Cross-Site Request Forgery (CSRF)

<img src='victim.com/delete-account?user=1'>

descrição: Um atacante força o browser de um utilizador autenticado a executar uma ação indesejada num site onde o utilizador tem sessão iniciada.

Proteção: Utilizar tokens CSRF para validar acções críticas.

6. Command Injection

; rm -rf /

descrição: O atacante injecta comandos do sistema operativo em campos de entrada que não são devidamente verificados, permitindo a execução de comandos arbitrários no servidor.

Proteção: Validar e evitar entradas que possam ser utilizadas em comandos do sistema, tais como funções de execução (exec(), system()).
Ajudem-me a adicionar mais codigos na lista.

Carregando publicação patrocinada...
2

SIM Swap ou Sim-jacking (Troca de dono SIM ou Sequestro do SIM)
É a técnica de roubar o número de celular.
O atacante (hacker, estelionatário, golpista, larápio, etc.)
engana a operada de celular e assim obtém controle do número.

0 clique
É uma técnica onde a vítima não precisa clicar em nada,
só de receber o arquivo ele é executado,
segundo o hacker codenome AI ED arquivos do Windows LNK possuem essa vulnerabilidade.

Ataque por codificação (punycode)
Ao codificar nomes de domínio internacionalizados (IDN),
usa-se caracteres Unicode para assemelhar-se a de um domínio real.

Ataque por homofonas
Palavras homofonas, ou seja, com o mesmo som.
Exemplo de ataque, grok, as pessoas na verdade procuram groq,
porém se confundem e caem em sites falando sobre Grok

Ataque por
O atacante se aproveita da semelhança de determinadas palavras.
Exemplo JavaScript, as pessoas na verdade procuram Java,
porém se confundem e caem na linguagem JavaScript.

Ataque por homoglifos
O atacante se aproveita da tipografia semelhante de
determinados caracteres para enganar a vítima.
Site que converte seu texto para um texto com homoglifos.
https://site112.com/gerador-homoglifos

Path Traversal
Acesso não autorizado aos arquivos de sistema.
https://en.wikipedia.org/wiki/Directory_traversal_attack

Ataque de preenchimento CBC (Cipher Block Chaining)

  1. Modo de Operação CBC: No modo CBC, cada bloco de texto plano é combinado com o bloco de texto cifrado anterior antes de ser cifrado.
    Isso introduz uma dependência entre os blocos de texto plano e torna o sistema mais seguro.
  2. Preenchimento: Para cifrar dados que não sejam múltiplos do tamanho do bloco,
    é necessário adicionar bytes de preenchimento ao final do último bloco de texto plano.
    Oráculo de Preenchimento: O atacante explora um "oráculo" que fornece informações sobre se o preenchimento é válido ou não.
    O oráculo pode ser um serviço que responde de forma diferente dependendo de se o preenchimento é válido ou não.
  3. Ataque de Injeção de Erros de Preenchimento: O atacante manipula os dados cifrados,
    alterando os bytes de preenchimento e observando como o sistema responde.
    Com repetidas tentativas e análises das respostas do oráculo,
    o atacante pode eventualmente deduzir informações sobre o texto plano.

Stealthy Persistence
Refere-se a qualquer técnica usada pelo invasor para manter o acesso ao sistema comprometido de forma oculta e prolongada.
O objetivo é evitar a detecção e a remoção, permitindo que o invasor continue a controlar o sistema ou a rede por um longo período.

Bootkits
Malwares que infectam o processo de inicialização do sistema,
permitindo a execução antes mesmo do carregamento do sistema operacional.

Rootkits
Software malicioso que se integra ao kernel do sistema operacional,
permitindo que o invasor controle o sistema e esconda sua presença.

Porta secreta (Backdoors)
Portas secretas de acesso que permitem ao invasor retornar ao sistema sem passar pelos métodos normais de autenticação.

Registry Hijacking (Sequestro do registro)
Alterações maliciosas nos registros do Windows para garantir a execução de malware a cada inicialização do sistema.

Scheduled Tasks: Uso de tarefas agendadas para executar scripts ou programas maliciosos em momentos específicos ou periodicamente.

Fileless Malware: Malware que reside na memória e não deixa traços no disco, dificultando a detecção pelos antivírus tradicionais.

DLL Injection: Técnica que insere código malicioso em processos legítimos em execução no sistema.

SPF pass-through
O SPF verifica o servidor de envio original para determinar se ele está autorizado a enviar e-mails em nome de um domínio.
No entanto, em caso de redirecionamento por um servidor intermediário não é possível garantir a integridade do e-mail,
é preciso utilizar outra tecnologia chamada DMARC/DKIM que através de chaves criptográficas asseguram a integridade da mensagem.

1