glossário
Um glossário é uma lista alfabética de termos de um determinado domínio de conhecimento com a definição destes termos.
b
Bots e botnets – O termo bot é uma abreviatura de robô. Os criminosos distribuem software malicioso (malware -> incluir hiperligação para a definição) que pode transformar o computador do utilizador num bot (robô) ou zombie, como também pode ser designado. Quando tal acontece, o computador do utilizador pode executar tarefas automatizadas através da Internet, sem o seu conhecimento. É frequente que os criminosos utilizem bots para infectar um número elevado de computadores, formando uma rede ou uma botnet. Ainda, são utilizadas as botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o computador do utilizador fizer parte de uma botnet, pode tornar-se lento e inadvertidamente o utilizador pode estar a ajudar os criminosos;
Browser – Programa para aceder à Internet e que já vem por definição no computador;
c
Catfishing – nome / ˈkæt.fɪʃ.ɪŋ/
Roubo de identidade e criação de um ou mais perfis falsos na internet para enganar emocional e/ou financeiramente outros utilizadores;
Chat – Conversa online;
Chat : Sistema de comunicação escrita em tempo real, realizada através da internet, através do qual os participantes trocam mensagens de texto de forma instantânea. Estas conversas podem ser em grupo ou entre duas pessoas e muitas vezes ocorrem em "salas de chat" públicas. O chat messaging foi desenvolvido e lançado durante a década de 1970. O principal objetivo era dar às pessoas a capacidade de conversar instantaneamente com grupos de pessoas. O chat basicamente ocorre numa sala de chat virtual. É um fórum onde várias pessoas se conectam umas com as outras, discutem seus interesses compartilhados e enviam mensagens e imagens para todos de uma vez. As pessoas que compõem uma sala de chat nem sempre precisam estar inicialmente afiliadas ou conectadas para poderem enviar e receber mensagens umas das outras. Se pretenderem também podemos enviar uma mensagem em privado para um dos participantes;
CLICKBAIT – Pode ser comparado a uma espécie de isco, ou seja, é algo que tem como objetivo fazer-vos clicar, sendo que quando o fazem vão estar a dar dinheiro ao site que criou o clickbait. O uso frequente e constante de pontos de exclamação, expressões como “tu não vais acreditar”, títulos e imagens atrativas e com um senso de urgência são algumas das características que podem ser úteis na identificação desta tática online. Por isso mesmo isto é algo muito utilizado por sites como o buzzfeed ou o youtube, uma vez que é criado um título e imagem de vídeo apelativo para que as pessoas fiquem curiosas o suficiente para consumir o conteúdo. Além do mais importa referir que o clickbait pode também ser uma forma de passar notícias falsas, de vírus para os dispositivos ou pode ainda levar a ataques de phishing;
Cookies – Um cookie é um ficheiro criado por um site para armazenar informações no computador do utilizador, nomeadamente as preferências deste, quando visita esse site. Quando se visita um site que utiliza cookies, o site pode pedir ao browser instalado no computador para colocar um ou mais cookies no disco rígido do computador do utilizador. Mais tarde, quando este regressa ao site, o browser enviará os cookies que pertencem a esse site. Isto permite que o site apresente informação dimensionada às necessidades dos seus utilizadores. Existem cookies que os sites criam para que o utilizador não precise de introduzir a sua palavra-passe quando visitar o site uma segunda vez, por exemplo. Outros sites utilizam cookies para guardar as preferências do utilizador;
d
DATA BREACH – A violação de dados ou data breach é um incidente de cibersegurança que compromete os dados que estão na posse de um sistema informático de uma organização. No fundo ocorre sempre que indivíduos não autorizados acedem a dados aos quais não deveriam aceder, levando, por exemplo, à violação da confidencialidade e à exposição de dados pessoais (e.g. nome, cartão de identificação, NIF, morada, e-mail, endereço de IP ou dados de localização de telemóvel). O acesso ilegítimo a dados é crime e, de acordo com o Regulamento Geral de Proteção de Dados (RGPD) deve ser comunicado no prazo de 72 horas, após o conhecimento da ocorrência, à Comissão Nacional de Proteção de Dados (CNPD) pelo responsável pelo tratamento de dados da organização a quem os dados foram roubados. Este responsável deve, ainda, informar os titulares dos Dating App, Deepfake;
Dating App : Aplicação de encontros - plataforma digital que permite que as pessoas se conheçam e interajam com o objetivo de encontrar parceiros românticos ou potenciais relacionamentos;
Deepfake : Manipulação de vídeos ou áudios para criar conteúdos falsos que podem ser usados para difamação ou disseminação de informações enganosas;
DEEP WEB – A internet divide-se em dois segmentos: a Surface Web, que corresponde à parte da internet que está registada e que é facilmente acedida através dos motores de busca (e.g. Google) e a Deep Web, que se baseia no conteúdo da internet que não está registado e que não pode ser consultado da maneira convencional. Metaforicamente falando o primeiro segmento corresponderia à ponta do icebergue e a Deep Web a tudo aquilo que está submerso. Apesar de haver a ideia de ilegalidade associada à Deep Web, esta pode também conter em si conteúdo legal, como por exemplo bancos de dados governamentais, arquivos científicos ou bibliotecas digitais. Importa ressalvar que a Dark Web, erradamente confundida com a Deep Web, aloca-se dentro desta, sendo que websites relacionados com a compra e venda de drogas ou pornografia infantil;
DESINFORMAÇÃO E FAKE NEWS – Informação falsa e notícias “fabricadas”, divulgadas online com o objetivo de, direta ou indiretamente, favorecer interesses ou grupos políticos. Isto pode traduzir-se num alheamento da realidade e na criação de falsas perceções;
Doxing : a prática de divulgar informações pessoais e privadas de uma pessoa na internet sem seu consentimento, muitas vezes com a intenção de prejudicar ou ameaçar essa pessoa;
Download – Transferência de conteúdos da Internet para o equipamento do utilizador;
e
E-mail – Mensagem de correio electrónico;
Engenharia Social (Social Engineering) : é uma prática que envolve a manipulação psicológica e social de indivíduos para obter informações confidenciais, acesso a sistemas ou realizar ações específicas. É uma técnica que pode ser utilizada para enganar pessoas e obter vantagens ilegítimas. A ideia principal é explorar a natureza humana e fazer com que as pessoas revelem informações ou ajam de maneira favorável ao engenheiro social, sem que elas percebam que estão sendo manipuladas. Algumas das técnicas utilizadas são: Autoridade falsa; elogios e empatia; urgência; medo; utilização de informações públicas; etc.
f
Fake Travel Plans : uma tática comum utilizada nestes esquemas para convencer a vítima de que uma visita está a ser planeada. Porém, surge sempre algum imprevisto que adia ou cancela a viagem e que, por sua vez, justifica novos pedidos de dinheiro;
Flash – Arquivos gerados pelo Adobe Flash Player, que é um software utilizado geralmente para a criação de animações interactivas;
Fornecedor de serviço – qualquer entidade, pública ou privada, que faculte aos utilizadores dos seus serviços a possibilidade de comunicar por meio de um sistema informático, bem como qualquer outra entidade que trate ou armazene dados informáticos em nome e por conta daquela entidade fornecedora de serviço ou dos respectivos utilizadores;
g
Gaslighting : nome / ˈɡæs.laɪ.tɪŋ/
Abuso psicológico que passa pela distorção da realidade de modo a favorecer o abusador, fazendo a vítima duvidar da própria memória, perceção e sanidade.
O termo surgiu com o filme de 1944, “Gas Light” (“À meia Luz”), em que um homem tenta manipular a sua mulher e os seus conhecidos, para que todos pensem que ela é louca;
Ghosting : nome /ˈɡəʊ.stɪŋ/
Acabar uma relação amorosa de maneira abrupta e inesperada, desaparecendo sem explicar o fim da relação.
Grooming (online) – processo de manipulação, uma forma de aliciamento online de crianças e jovens. Inicia-se geralmente através de uma abordagem não-sexual, de forma a convencer a vítima a encontrar-se pessoalmente com o indivíduo, para que este possa consumar o abuso sexual, ou procurando incentivar os menores a produzir e enviar fotografias deles próprios.
i
Instant Messaging : Mensagens instantâneas - forma de comunicação digital que permite a troca rápida de mensagens de texto entre utilizadores através de uma plataforma online, como aplicações de mensagens ou redes sociais. As mensagens instantâneas surgiram em 1960 quando o Instituto de Tecnologia de Massachusetts (MIT) desenvolveu a plataforma, permitindo que até 30 usuários se conectassem e enviassem mensagens uns aos outros. Isso permite que os usuários mantenham uma lista de pessoas ou contatos para comunicar. As mensagens instantâneas, que agora também permitem o envio de imagens, vídeos e ficheiros, são mais focadas em comunicações privadas entre duas ou mais pessoas numa plataforma específica de mensagens;
j
Java – Linguagem de programação;
l
Link – Ligação a sítio da Internet;
Login – Processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador;
Love bombing : nome / lʌv / ˈbɒm.ɪŋ/
Quando alguém é excessivamente afetuoso e a “ataca de amor”, e, de repente, muda de comportamento, acusando a outra pessoa, deixando-a vulnerável e a sentir-se culpada de maneira a poder manipulá-la;
m
Malware – É um software destinado a infiltrar-se em sistemas de computadores alheios de forma ilícita, com o intuito de causar danos, alterações ou furto de informações (confidenciais ou não). Vírus de computador, worms, e spywares são considerados malwares;
Money Muling : quando um criminoso convence a vítima a atuar como intermediário para transferência de dinheiro obtido ilegalmente, muitas vezes mascarando as atividades criminosas por trás de uma história de amor ou compaixão. Na maior parte dos casos, isto é alcançado através de transferências de dinheiro para a conta da vítima e esta, seguido as indicações do criminoso, transfere mais tarde o dinheiro para outra conta;
Money Transfer Services : os criminosos podem solicitar que as vítimas enviem dinheiro através de serviços de transferência de dinheiro, muitas vezes dificultando o rastreamento do destino dos fundos.
p
Phishing – Consiste em utilizar métodos tecnológicos que levem o utilizador a revelar dados pessoais e/ou confidenciais. Este tipo de ataques é geralmente acompanhado por mensagens de SPAM, enviadas para vários utilizadores. Embora possam haver tipos de phishing que pedem os dados directamente por resposta ao e-mail, na maioria das vezes estão articulados com um website onde o utilizador preenche os seus dados:
Pop-ups – Janela extra que abre no browser ao visitar uma página web ou ao abrir uma ligação específica;
Post – Conteúdo elaborado e publicado em plataformas da internet. Este pode ter o formato de imagem, vídeo, texto, áudio ou uma combinação dos mesmos;
Perfil falso ou fake Online Identity : Criação de um perfil, geralmente utilizando fotografias e informações de outras pessoas para criar perfis atraentes e convincentes online;
r
Ransomware – Um tipo de software malicioso, ou malware, desenhado para negar o acesso a um sistema ou dados de computador até que um resgate seja pago. O ransomware geralmente é disseminado por e-mails de phishing ou ao visitar um website infetado sem saber. A forma mais comum de cometer os ataques de ransomware continua a através do recurso a Engenharia Social e pelo envio de e-mails de phishing, muitas vezes já direcionados para aquela pessoa ou empresa (spear-phishing) como forma de ter acesso ao computador daquela entidade e assim proceder à encriptação dos dados;
s
Sextortion ou extorsão sexual – A extorsão da vítima ocorre quando: o/a autor(a) do crime depois de receber vídeos ou fotografias de cariz sexual da vítima, ameaça a divulgação das mesmas caso a vítima não forneça mais fotos ou vídeos, dinheiro, ou não aceda a que se encontre pessoalmente com o agressor(a);
Sistema informático – Qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e manutenção; a definição de sistema informático de acordo com a Convenção do Cibercrime do Conselho da Europa abrange todas as formas de tecnologia que vão além dos sistemas tradicionais de computadores de grande porte ou área de trabalho, tais como telefones móveis modernos, smartphones,
PDAs, tablets ou similares;
Smishing – tal como no phishing o smishing é uma forma de utilização de meios tecnológicos que levem o utilizador a revelar dados pessoais e/ou confidenciais. O que os diferencia é o meio que é utilizado para partilhar links fraudulentos, anexos maliciosos ou malware. No phishing o meio privilegiado é o email, no smishing é através do envio de mensagens de texto (SMS);
Spoofing – Um ataque de spoofing corresponde a uma situação em que uma pessoa ou programa consegue passar por outra/o através da falsificação de dados e disfarçando a sua verdadeira identidade, ganhando assim uma vantagem ilegítima;
Spyware – Programa automático de computador que recolhe informações sobre o utilizador e sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário. O spyware pode ser desenvolvido por empresas, que desejam monitorizar os hábitos dos utilizadores e fazer publicidade adaptada aos seus interesses, procurando vender os seus produtos pela Internet. Por outro lado, muitos vírus transportam spyware, que visa furtar certos dados confidenciais dos utilizadores, como dados bancários;
Submarining : nome / sʌb.məˈriːn.ɪŋ/
É uma forma específica de ghosting, em que a pessoa aparece e desaparece, como um submarino, sem aviso prévio e sem explicações ou motivos;
t
Troll : nome /trəʊl/ /trɒl/
Pessoa cujos comportamentos na internet geram discussões e desestabilizam o ambiente das plataformas. Esses comportamentos podem ser comentários injustos, ignorantes, racistas, homofóbicos, entre outros, com o intuito de provocar reações como a raiva noutros utilizadores dessas plataformas;
v
Vishing – É um tipo de burla, na qual é feita uma chamada telefónica, de um número desconhecido a fazer-se passar por uma entidade legítima, com o objetivo de obter dados pessoais e bancários das vítimas. Este esquema tira partido da confiança que os utilizadores depositam na aparência legítima do número de telefone – que, porém, o autor do crime pode falsificar – e na subsequente informação fraudulenta prestada.
w
Website/Site – Sítio da Internet ou página da Web;
Wi-fi – Ligação sem fios à Internet;
World Wide Web/WWW/Web – Termo da língua inglesa que, em português, se traduz literalmente por "teia mundial"; é um sistema de documentos em hipermédia que são interligados e executados na Internet;