Adware
Tipus de programari maliciós dissenyat per a mostrar anuncis publicitaris no volguts, generalment en navegadors web o aplicacions. Sovint, l’adware s’inclou com a part d’un programari legítim. A més de ser molest, pot reduir el rendiment del dispositiu i, en alguns casos, recopilar informació personal per a finalitats de màrqueting.
Atac DDoS
Mètode de ciberatac destinat a sobrecarregar la plataforma o la web per a interrompre’n el funcionament normal, fent-la inaccessible per a usuaris legítims. Per a fer-ho, els ciberdelinqüents utilitzen múltiples dispositius de manera simultània, inundant el servidor i la xarxa amb un excés de trànsit.
Atac per força bruta
Mètode de ciberatac per a accedir a una plataforma basat en la repetició d’intents automàtics i massius amb diferents combinacions de contrasenyes fins a trobar la correcta, aprofitant-se de contrasenyes febles o mal protegides.
Baiting
Mètode de ciberatac que busca explotar la curiositat de les víctimes mitjançant l’ús d’“esquers” que criden l’atenció, com pot ser un dispositiu USB abandonat o altres recursos digitals, com ara fitxers adjunts. Aquests contenen algun tipus de programari maliciós o condueixen a llocs web maliciosos amb la finalitat de comprometre l’equip o robar i segrestar informació de la víctima.
Xifratge
Procés de seguretat que codifica la informació perquè només puguen consultar-la persones o sistemes autoritzats que disposen de la clau necessària per a accedir al contingut original. És àmpliament emprat en la protecció de comunicacions, fitxers i transaccions en línia, assegurant que la informació romanga privada i segura davant accessos no autoritzats.
Tallafoc o firewall
Eina de seguretat que controla i filtra el trànsit de xarxa. La seua funció principal és bloquejar accessos no autoritzats i permetre només el trànsit legítim. Els tallafocs protegeixen els sistemes d’amenaces externes, com ara ciberatacs, programari maliciós i accessos indeguts, que ajuden a mantindre la seguretat i la integritat d’una xarxa.
Programari maliciós o malware
Terme general per a descriure qualsevol programari maliciós dissenyat per a infiltrar-se en sistemes informàtics o dispositius sense el consentiment de l’usuari. Sota aquesta classificació de programari maliciós s’inclouen troians, virus, ramsomware, programari espia i adware, entre altres. Aquests poden robar informació, bloquejar l’accés a dades, espiar l’activitat de l’usuari, actuar sobre el dispositiu de manera remota o fer malbé el funcionament del sistema.
Oversharing
Sobreexposició d’informació personal i confidencial, especialment en xarxes socials. Pot incloure dades com ara ubicació, detalls financers i hàbits que podrien posar en risc la seguretat i la privacitat de l’usuari, cosa que poden aprofitar els ciberdelinqüents.
Pharming
Mètode de ciberatac en què els usuaris són redirigits a llocs web fraudulents sense el seu coneixement, a pesar que ingressen correctament l’adreça del lloc legítim. Això s’esdevé mitjançant la manipulació del DNS (sistema de noms de domini), cosa que permet als atacants interceptar la navegació. L’objectiu dels atacants és obtindre informació sensible, com ara credencials bancàries o dades personals. A diferència del phishing, el pharming no requereix que la víctima interactue amb cap enllaç maliciós.
Phishing
Tècnica d’engany mitjançant enginyeria social en què els delinqüents intenten obtindre informació personal, contrasenyes, números de targeta de crèdit o dades bancàries de les víctimes.
Es du a terme mitjançant l’enviament de tota mena de comunicacions, com ara correus electrònics, missatges de text, telefonades o notificacions falses que sembla que provenen d’una font de confiança o oficial, com un banc, una empresa o una entitat governamental. L’objectiu és que les víctimes creguen que tracten amb una entitat legítima i, per tant, proporcionen dades sensibles que poden usar-se per a frau o robatori d’identitat.
Aquestes comunicacions solen fer referència a alguna situació urgent que requereix per part de qui les rep una acció ràpida, accedint a enllaços de llocs web fraudulents, que imiten els legítims, en què han de facilitar credencials, claus i altres dades bancàries o sensibles per a fer la gestió pretesa. Alguns exemples habituals de les falses comunicacions són avisos per a anul·lar càrrecs fraudulents, evitar bloquejos de targetes de crèdit, acceptar ingressos monetaris o regals, efectuar pagaments de multes i solucionar incidències amb la recepció d’un paquet postal, entre altres.
Ransomware
Tipus de programari maliciós que, una vegada instal·lat, xifra els fitxers del sistema i hi bloqueja l’accés fins que la víctima pague un rescat a l’atacant. A més de xifrar fitxers, alguns tipus de ransomware també poden amenaçar de publicar o vendre les dades robades si no es paga el rescat.
SIM Swapping
Tècnica de frau en què un ciberdelinqüent, mitjançant suplantació d’identitat de la víctima, enganya la companyia telefònica per a fer un duplicat de la targeta SIM. Això permet a l’atacant rebre telefonades i missatges destinats a la víctima, incloent-hi els codis de verificació i les notificacions d’autenticació de dos factors, i això permet accedir a comptes bancaris, correu electrònic o xarxes socials si aquests estan vinculats al número de telèfon.
Habitualment, abans d’executar el duplicat de SIM, és probable que la víctima haja tingut un atac de phishing previ per a recopilar informació.
Smishing
Tipus d’atac que es du a terme específicament a través de missatges de text SMS. És molt utilitzat, perquè els SMS solen ser vistos i oberts amb més freqüència i confiança en comparació als correus electrònics. A més, és senzill per als atacants organitzar i fer campanyes amb enviaments massius d’SMS.
Spoofing
Tècnica de suplantació d’identitat en què un atacant manipula la informació per a fer-se passar per una font de confiança amb la finalitat d’enganyar una víctima. És molt similar al phishing, però amb un punt extra de sofisticació i molt més difícil de detectar, ja que l’atacant és capaç d’emmascarar la seua veritable identitat i manipular-la per a modificar l’identificador d’origen. Per exemple, en una telefonada emesa per l’atacant pot figurar el número legítim en l’identificador de telefonades o fins i tot l’SMS fraudulent pot figurar en la cadena de missatges enviats legítimament amb anterioritat.
Programari espia
Tipus de programari maliciós el propòsit principal del qual és espiar les activitats d’un usuari, recopilant informació personal, com ara contrasenyes, historial de navegació, correus electrònics o fins i tot informació financera. Sovint, el programari espia opera en segon pla, ocult per a l’usuari.
Troià
Tipus de programari maliciós que es disfressa com un programari legítim o útil per a enganyar l’usuari i aconseguir que l’instal·le voluntàriament. Una vegada instal·lat, els troians poden permetre l’accés remot no autoritzat als sistemes, robar informació, com ara claus i dades bancàries, o instal·lar altres tipus de programari maliciós.
Virus
Tipus de programari maliciós que es propaga infectant fitxers i necessita ser activat per l’usuari per a propagar-se, per exemple, en obrir un fitxer infectat o executar un programa compromés. Solen corrompre o destruir dades, interrompre el funcionament de sistemes o robar informació.
Vishing
Tipus d’atac que es du a terme a través de telefonades o missatges de veu. És especialment efectiu pel fet de ser la comunicació de manera molt personal i en temps real, per la qual cosa es genera més confiança en la víctima. Aquest mètode és molt habitual actualment a causa dels controls d’autenticació de doble factor, ja que l’atacant necessita comunicació directa per a obtindre les claus d’un sol ús que rep la víctima en el moment d’executar operacions fraudulentes. És habitual que aquesta tècnica es combine amb altres tipus de phishing o smishing per a recollir informació prèvia a la telefonada.