Você está na página 1de 2

GLOSSÁRIO

1) Violações de dados de lojas - roubo e venda dessas informações pessoais no mercado


negro.

2) Segurança de dispositivos móveis e ameaças às vulnerabilidades de smartphones - Os


criminosos virtuais conseguem explorar com facilidade as vulnerabilidades de seu dispositivo
móvel para conseguir dados particulares.

3) Ataques de phishing e engenharia social - Quando os criminosos virtuais induzem


alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática
recebe o nome de phishing.

4) Roubo de identidades - Os ladrões de identidades roubam suas informações pessoais e


abrem contas de empréstimo e cartão de crédito em seu nome.

5) Violações de dados da área da saúde – Os registros da área de saúde contêm


informações sigilosas e importantes, e são alvos principais dos criminosos virtuais, que podem
facilmente levar ao roubo de identidades. Essas informações são usadas para fraudes de
seguro saúde, como na compra e venda de prescrições fraudulentas.

6) As crianças na mira de predadores sexuais - Usuários que exploram crianças se


escondem nos becos escuros da Internet para comercializar fotos ilícitas e obscenas de
crianças. Isso é feito por e-mail, programas 2P2 ou, cada vez mais, no mercado negro na Web,
uma área da Internet que não é acessada por mecanismos de pesquisa comuns.

7) Ataques a bancos - No século XXI, o roubo a bancos passou a ser digital. Um exemplo
conhecido foi o roubo de quase um bilhão de dólares, em cerca de dois anos, de diversas
instituições financeiras do mundo todo. Os criminosos virtuais enviaram e-mails para
funcionários e gerentes dos bancos com um malware chamado "Carbanak".
8) Ataques de negação de serviço (DDoS, na sigla em inglês) - Uma rede de computadores
sobrecarrega um site ou programa com informação inútil, causando uma pane e deixando o
alvo offline. Esses ataques podem ser evitados com antivírus, firewalls e filtros.

9) Bots e vírus - Programas maliciosos que se instalam automaticamente (bots) ou levam


o usuário a fazer a instalação por engano (cavalos de Troia) no sistema da empresa para obter
acesso a dados e roubá-los.

10) Hackers - Agentes externos mal-intencionados buscam falhas de segurança para


acessar seus sistemas e controlar ou roubar informações.

Você também pode gostar