O Glossário Definitivo da Terminologia da Dark Web (Edição 2026)
David Plaha

A Dark Web não é apenas um lugar; é uma cultura com sua própria linguagem. Para pesquisadores de segurança cibernética, jornalistas e líderes empresariais preocupados, entender esse léxico é o primeiro passo para entender o estado da segurança cibernética em 2026.
Quando realizamos monitoramento de inteligência de ameaças, muitas vezes vemos termos que parecem sem sentido para os não iniciados, mas sinalizam perigo iminente para um analista treinado.
Este Glossário Definitivo da Terminologia da Dark Web foi projetado para decodificar o submundo.
A
Access Broker (Corretor de Acesso)
Um criminoso que invade uma rede corporativa, mas não rouba dados ou implanta ransomware. Em vez disso, eles vendem o "acesso" (nome de usuário/senha ou backdoor) para outras gangues criminosas.
Advanced Persistent Threat (APT)
Um grupo de hackers patrocinado pelo estado ou altamente organizado que mantém acesso de longo prazo a uma rede para espionar ou roubar segredos (por exemplo, APT28).
B
Bitcoin Mixer (Tumbler)
Um serviço usado para lavar criptomoedas. Ele mistura moedas "sujas" de um hack com moedas "limpas" de outros usuários para tornar a trilha de dinheiro impossível de rastrear.
Botnet
Uma rede de computadores infectados ("zumbis") controlados por um único invasor, frequentemente usados para lançar ataques DDoS.
Bulletproof Hosting (Hospedagem à Prova de Balas)
Serviços de hospedagem na web, geralmente em países com leis frouxas, que permitem que o conteúdo (como sites de phishing ou centros de comando de malware) permaneça online apesar dos pedidos de remoção.
C
Carding
O tráfico e uso não autorizado de detalhes de cartão de crédito roubados.
Clearnet
A internet "regular" (Google, Facebook, Amazon) que é indexada por motores de busca e rastreável.
Cold Wallet (Carteira Fria)
Idealmente usada para armazenar Ativos de Criptomoeda offline (como um drive USB) para evitar hacking.
D
Darknet vs. Deep Web
- Deep Web: Qualquer coisa não indexada pelo Google (sua caixa de entrada do Gmail, registros médicos, intranets corporativas). Isso é 90% da internet.
- Darknet: Uma pequena parte da Deep Web que requer software específico (como Tor) para acessar e é intencionalmente oculta.
DDoS (Negação de Serviço Distribuída)
Inundar um site com tráfego para derrubá-lo. Frequentemente usado como uma técnica de distração durante um ataque de Ransomware.
Doxxing
Coletar e publicar publicamente as informações privadas de uma pessoa (endereço, número de telefone) como uma forma de assédio.
E
Exit Node (Nó de Saída)
O computador final na rede Tor que envia seu tráfego para a internet aberta. O nó de saída pode ver os dados se não estiverem criptografados (HTTPS).
Exploit Kit
Um kit de ferramentas de software pré-embalado que os criminosos usam para atacar vulnerabilidades em sistemas. Ele permite que hackers de baixa habilidade lancem ataques sofisticados.
F
FUD (Totalmente Indetectável)
Um termo usado por vendedores de malware para alegar que seu vírus não pode ser visto por software antivírus padrão.
H
Hash
Uma impressão digital de um arquivo ou senha. Se você vir um "banco de dados vazado" online, ele geralmente contém senhas "com hash", que devem ser quebradas para serem usadas.
I
Initial Access Broker (IAB)
Ver Access Broker.
M
Malware-as-a-Service (MaaS)
Um modelo de negócios onde os desenvolvedores alugam malware para outros criminosos por uma taxa de assinatura.
Money Mule (Mula de Dinheiro)
Uma pessoa que transfere dinheiro roubado em nome de criminosos, muitas vezes sem saber (pensando que é um trabalho "home office").
O
Onion Routing
A tecnologia por trás do Tor. O tráfego é envolto em camadas de criptografia (como uma cebola) e desviado por três servidores imprevisíveis ao redor do mundo para esconder sua origem.
OSINT (Inteligência de Código Aberto)
A prática de coletar informações de fontes públicas (mídias sociais, registros públicos) para traçar o perfil de um alvo.
P
Phishing
Enviar e-mails fraudulentos para enganar as vítimas e fazê-las revelar senhas. Em 2026, o Phishing Impulsionado por IA tornou esses ataques incrivelmente difíceis de detectar.
R
Ransomware
Malware que criptografa os arquivos de uma vítima e exige pagamento pela chave de descriptografia.
RAT (Trojan de Acesso Remoto)
Malware que dá a um invasor controle total sobre seu computador (webcam, microfone, arquivos) sem você saber.
S
Social Engineering (Engenharia Social)
Manipular pessoas para que revelem informações confidenciais. O lado "humano" do hacking.
SQL Injection (SQLi)
Uma técnica onde hackers inserem código malicioso no campo de entrada de um site para roubar seu banco de dados.
T
Tor (The Onion Router)
O software mais popular para acessar a Dark Web. Ele anonimiza o tráfego da internet.
Z
Zero-Day (Dia Zero)
Uma vulnerabilidade em software que é desconhecida pelo fornecedor (por exemplo, Microsoft ou Apple) e não tem patch disponível. Estas são as armas mais caras e perigosas no arsenal de um hacker.
Mantenha-se Informado, Mantenha-se Seguro Conhecimento é a melhor defesa. Se você suspeita que algum desses termos se aplica à sua situação atual, ou se precisa saber se seus dados estão na Dark Web, Contate a Cyberlord para uma avaliação de ameaça confidencial.
Visão geral
Decisões principais, riscos e ações de implementação para este tópico.