Heap Overflow (Estouro de Memória Heap)

O Heap é uma área de memória utilizada para alocação dinâmica de dados e variáveis globais em tempo de execução. Cada pedaço de memória no heap contém informações de controle, como tags de limite, para gerenciamento. Quando ocorre um estouro de buffer no heap, essas informações são sobrescritas. Isso pode levar à execução de código arbitrário, pois um atacante pode controlar a memória sobrescrita e redirecionar a execução para uma carga maliciosa. Explorações bem-sucedidas podem alterar ponteiros de funções e estruturas críticas, como o GOT, .dtors ou TEB, comprometendo o sistema.

SQL Injection

SQL Injection é uma vulnerabilidade comum em aplicações web que ocorre quando dados fornecidos pelo usuário são injetados diretamente em consultas SQL sem a devida validação. Atacantes podem manipular essas consultas para executar comandos maliciosos ou acessar dados sensíveis do banco de dados.

LDAP Injection

LDAP Injection ocorre quando um sistema web interage com servidores LDAP sem validar corretamente os dados de entrada. Um atacante pode injetar comandos maliciosos, ganhando acesso não autorizado a informações ou executando comandos com privilégios elevados.

XML Injection

Similar ao LDAP e SQL Injection, o XML Injection explora a falta de validação adequada em entradas XML, permitindo que um invasor insira dados maliciosos e manipule o sistema vulnerável.

Cross-Site Scripting (XSS)

O XSS permite que um atacante injete scripts maliciosos em páginas web visitadas por outros usuários, roubando cookies ou sequestrando sessões. Isso ocorre frequentemente em sites vulneráveis que aceitam entradas de usuários sem a devida sanitização.

Cross-Site Request Forgery (CSRF ou XSRF)

CSRF é um ataque que força o navegador da vítima, quando logado, a enviar requisições maliciosas para um site vulnerável, resultando em ações indesejadas em nome do usuário, como transferências de fundos ou mudanças de senha.

Remote File Inclusion (RFI)

RFI ocorre quando um sistema permite que um atacante inclua arquivos remotos via parâmetros inseguros, levando à execução de código malicioso no servidor. Isso pode resultar em comprometimento total do sistema, especialmente em plataformas PHP.

Referência Insegura Direta a Objeto

Essa vulnerabilidade ocorre quando um desenvolvedor expõe referências diretas a objetos internos (como arquivos ou entradas de banco de dados) sem controles de acesso apropriados. Um atacante pode manipular essas referências para obter acesso não autorizado a outros recursos.

Vazamento de Informações e Tratamento de Erros Inapropriado

Mensagens de erro detalhadas podem expor informações sensíveis sobre a arquitetura interna de uma aplicação, auxiliando atacantes a explorar vulnerabilidades. É essencial tratar erros de forma apropriada, sem revelar detalhes técnicos.

Spyware

Spyware é um software que coleta informações do usuário sem seu consentimento. Ele pode ser usado para monitorar atividades, capturar dados confidenciais ou redirecionar o tráfego de navegação para sites maliciosos.

Adware

Adware exibe anúncios ao usuário, com ou sem consentimento. Muitas vezes, é utilizado em programas gratuitos ou shareware como forma de monetização, mas também pode coletar dados de navegação para personalizar os anúncios.

Rootkits

Rootkits são malwares sofisticados que operam em nível privilegiado do sistema operacional, ocultando sua presença e permitindo controle total do sistema por parte do atacante. Eles são difíceis de detectar e remover, e muitas vezes são usados para comprometer sistemas de forma duradoura.

Botnets

Botnets são redes de computadores infectados por malwares, usados de forma coordenada para realizar ataques, como DDoS. Cada máquina infectada, chamada de zumbi, executa comandos maliciosos de forma automática e sem o conhecimento do usuário.

Man-in-the-Middle (MitM)

No ataque MitM, o invasor intercepta e possivelmente altera comunicações entre duas partes, geralmente capturando dados confidenciais sem que os participantes percebam. Isso é feito por meio da escuta de dados ou da alteração do tráfego entre o cliente e o servidor.

DDoS (Distributed Denial of Service)

O ataque DDoS sobrecarrega um servidor com uma enxurrada de requisições de múltiplas fontes, resultando na exaustão de seus recursos e na interrupção do serviço. Botnets são frequentemente usadas para executar esse tipo de ataque.

Phishing

Phishing é uma técnica de engenharia social onde o atacante envia e-mails fraudulentos que se passam por comunicações legítimas, induzindo a vítima a fornecer informações sensíveis, como senhas ou dados bancários.

Spear Phishing

Spear Phishing é uma variação mais direcionada de phishing, onde o atacante personaliza a mensagem com base em informações específicas da vítima, geralmente com o objetivo de comprometer uma organização específica.

Pharming

Pharming redireciona o tráfego de um site legítimo para um site falso, muitas vezes por meio da manipulação de servidores DNS (DNS Poisoning) ou arquivos de host locais, com o objetivo de roubar informações confidenciais dos usuários.

DNS Cache Poisoning

Esse ataque corrompe o cache de um servidor DNS com informações falsas, fazendo com que as consultas subsequentes retornem o endereço IP de um site malicioso em vez do destino legítimo.

Ataque de Dicionário

O atacante utiliza um conjunto pré-compilado de senhas comuns (dicionário) e tenta adivinhar a senha correta com base nesse banco de dados.

Ataque de Força Bruta

Esse método tenta todas as combinações possíveis de caracteres até encontrar a senha correta. É eficaz, mas pode ser demorado dependendo da complexidade da senha.

Rainbow Tables

Rainbow Tables são tabelas pré-calculadas de hashes que facilitam a quebra de senhas armazenadas com algoritmos de hash, acelerando o processo de descoberta.

Session Hijacking

O sequestro de sessão ocorre quando um atacante intercepta ou rouba uma sessão de usuário, assumindo seu controle e realizando ações não autorizadas.

Ativo da Informação

Um ativo da informação é qualquer recurso valioso para a empresa, como servidores, aplicações, bases de dados ou redes, que precisam ser protegidos contra ameaças.

Ameaça

Uma ameaça é qualquer agente que pode causar dano a um ativo da informação, como malwares, hackers ou até funcionários mal-intencionados. O objetivo da segurança da informação é reduzir os riscos, já que eliminar completamente as ameaças é impossível.

Incidente de Segurança da Informação

É qualquer evento que afete a integridade, confidencialidade ou disponibilidade de um ativo da informação, como um vazamento de dados ou um ataque de ransomware.