Glossário de sites invadidos

O glossário abrange uma coleção de termos técnicos mencionados em nossa documentação de segurança.

Privilégios de administrador
O nível mais alto de configuração de conta de permissão em um sistema. Esses privilégios permitem ações como excluir todo o site, redefinir senhas ou fazer upload de arquivos.
Backdoor
Um programa instalado em um sistema para ignorar controles de autenticação e manter o acesso de um hacker a esse sistema.
Técnicas de cloaking

Prática de apresentar diferentes conteúdos ou URLs para usuários humanos e mecanismos de pesquisa.

Por exemplo, scripts dinâmicos e regras .htaccess podem retornar códigos de status com base nas solicitações que estão sendo processadas. Os hackers usam técnicas de cloaking para ocultar faixas ao retornar um código de erro 404 ou 500 para determinados endereços IP ou navegadores e, ao mesmo tempo, exibir spam para outros endereços IP ou navegadores.

Arquivos de configuração

Arquivos que armazenam informações como localização do banco de dados e credenciais para sites dinâmicos.

Sistema de gerenciamento de conteúdo (CMS, na sigla em inglês)

Pacotes de software que ajudam os usuários a criar e editar sites. Os exemplos incluem WordPress, Drupal e Joomla!, embora haja muitos outros, incluindo alguns personalizados.

Especialistas em investigação digital forense

Pessoas ou equipes que podem ajudar você a limpar seu site e identificar como ele foi comprometido.

Página da Web estática

Uma página da Web composta por um único arquivo imutável que exibe conteúdo de um site.

Página da Web dinâmica

Uma página da Web que usa scripts e modelos para gerar conteúdo no site. Ela gera cada página novamente sempre que ela é solicitada.

eval()

Uma função PHP e JavaScript que avalia uma string e retorna o resultado. As funções de avaliação não são recomendadas quando um site lida com a entrada do usuário, porque elas abrem uma vulnerabilidade que permite que invasores infiltrem código malicioso (por exemplo, injetando comandos PHP nocivos).

Protocolo de transferência de arquivos (FTP, na sigla em inglês)

Protocolo usado para transferir arquivos de uma máquina para outra.

Arquivos ocultos

Arquivos que não aparecem em um diretório por padrão. Normalmente, arquivos como .htaccess ficam ocultos para impedir que informações importantes sejam modificadas acidentalmente. Você precisa configurar o sistema de arquivos para permitir que você veja e edite arquivos ocultos.

Códigos de status HTTP

Respostas padronizadas que os servidores da Web retornam com o conteúdo quando os usuários tentam interagir com uma página, por exemplo, ao carregar uma página ou enviar um comentário. Esses códigos ajudam os usuários a entender como o site está respondendo ou identificar erros. Consulte a página de códigos de status do World Wide Web Consortium para uma lista completa dos códigos e significados.

iFrame

É um código que permite que uma página da Web exiba o conteúdo de uma página dentro de outra. O uso de iframes ocultos é uma tática comum usada por hackers para redirecionar os usuários aos sites deles.

arquivo de registros;

Arquivos em que os servidores da Web registram solicitações de usuários para acompanhar todas as atividades realizadas no servidor. Para identificar tentativas de invasão ou tráfego suspeito no site, consulte os arquivos de registro.

Malware

Qualquer software desenvolvido especificamente para prejudicar um computador, o software que ele está executando ou os usuários dele. Para saber mais, consulte Malware e software indesejado.

Ofuscação

Uma tática que os hackers usam para confundir as pessoas que estão interpretando o código, tornando-o mais difícil de ler. Os métodos comuns de ofuscação por hackers incluem a substituição de caracteres, a confusão intencional de nomes de variáveis, o uso de codificações como base64, rot13, gzip, codificação de URL, codificação hexadecimal ou uma combinação dessas. Alguns métodos de ofuscação, como base64 e gzip, também são usados para compactar e ocultar grandes quantidades de código, como shells da Web inteiros.

Phishing

Uma forma de engenharia social que engana o usuário para que ele forneça informações sensíveis, como nomes de usuário ou senhas, fingindo ser uma fonte confiável. Por exemplo, um phisher pode enviar um e-mail para uma vítima em potencial fingindo ser do banco e solicitar as credenciais da conta bancária. Para saber mais, consulte Evitar e denunciar ataques de phishing.

Search Console

Um serviço sem custo financeiro oferecido pelo Google que ajuda você a monitorar e manter a presença do seu site nos resultados da Pesquisa Google. O Google também usa o Search Console para se comunicar com os proprietários sobre problemas no site. Para saber mais, consulte Sobre o Search Console.

Sitemap

Um arquivo que contém uma lista de páginas da Web em um site que informa aos mecanismos de pesquisa sobre a organização do conteúdo do site. Para saber mais, consulte Saiba mais sobre sitemaps.

Engenharia social

Uma técnica para conseguir acesso ou controle de informações sensíveis tentando enganar as pessoas para que forneçam acesso em vez de atacar o código diretamente. O phishing é uma das formas mais comuns de engenharia social. Para saber mais, consulte Engenharia social (phishing e sites enganosos).

Pico de tráfego

Um aumento repentino ou inesperado no tráfego do site.

Autenticação de dois fatores (2FA)

Um mecanismo de segurança para proteger o login da conta exigindo pelo menos dois tokens de comprovação. Por exemplo, um usuário que usa a autenticação de dois fatores pode precisar de uma senha e um código de segurança recebidos por SMS para acessar a conta.

Serviço de hospedagem na Web

Um serviço que oferece aos usuários espaço para hospedar o site em um servidor da Web, por exemplo, o Google Sites. Dependendo do serviço, recursos ou ferramentas extras podem estar disponíveis.

Linguagens de script da Web

Linguagens de programação geralmente usadas com HTML para adicionar recursos a um site, incluindo processamento de formulários, moderação de comentários ou efeitos visuais especiais. Os guias de recuperação usam a linguagem de script para se referir ao PHP ou JavaScript.

PHP é uma linguagem de script do lado do servidor, ou seja, o servidor da Web interpreta e executa os comandos. O JavaScript é principalmente uma linguagem do lado do cliente, o que significa que o navegador do usuário interpreta e executa comandos.

Servidor da Web

A máquina e o software que hospedam e controlam páginas da Web e outros arquivos relacionados a um site.

Shell da Web

Um script de backdoor que permite que os atacantes mantenham o acesso a um servidor.

Spam na Web

Táticas enganosas de otimização de mecanismos de pesquisa (SEO) ou conteúdo de spam que tentam aumentar a classificação ou a popularidade de um site enganando e manipulando os mecanismos de pesquisa.