Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Segurança Cibernética: Ataques e Prevenção, Resumos de Gestão de Rede de Computadores e Protocolos

resumo sobre seguranca dos computores na web

Tipologia: Resumos

2020

Compartilhado em 23/06/2020

roberto26032001
roberto26032001 🇧🇷

4 documentos

1 / 7

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Engenharia da Computação – 05 Semestre
Aluno: Arisson Roberto Rodrigues de Carvalho
Resumo
1 Golpes na internet:
Normalmente, não e uma tarefa simples atacar e fraudar dados em um servidor
de uma instituição bancaria ou comercial e, por este motivo, golpistas vêm
concentrando esforços na exploração de fragilidades dos usuários. De posse
dos dados das vítimas, os golpistas costumam efetuar transações financeiras,
acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar
contas bancarias ilegítimas, entre outras atividades maliciosas, atividades
como:
Fraude de antecipação de recursos: A fraude de antecipação de
recursos, ou advance fee fraud, e aquela na qual um golpista procura induzir
uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício. A
fraude de antecipação de recursos possui diversas variações que, apesar de
apresentarem diferentes discursos, assemelham-se pela forma como são
aplicadas e pelos danos causados. Algumas destas variações são:
Loteria internacional: você recebe um e-mail informando que foi sorteado em
uma loteria internacional, mas que para receber o premio a que tem direito,
precisa fornecer seus dados pessoais e informações sobre a sua conta
bancaria.
Credito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou
financiamento com taxas de juros muito inferiores as praticadas no mercado.
Apos o seu credito ser supostamente aprovado você e informado que necessita
efetuar um deposito bancário para o ressarcimento das despesas.
Doação de animais: você deseja adquirir um animal de uma raça bastante
cara e, ao pesquisar por possíveis vendedores, descobre que ha sites
oferecendo estes animais para doação. Apos entrar em contato, e solicitado
que você envie dinheiro para despesas de transporte.
Phishing: Phishing, phishing-scam ou phishing/scam, e o tipo de fraude por
meio da qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e engenharia social. O
phishing ocorre por meio do envio de mensagens eletrônicas que: tentam se
passar pela comunicação oficial de uma instituição conhecida, como um banco,
uma empresa ou um site popular ou procuram atrair a atenção do usuário, seja
por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem
financeira.
Mensagens contendo formularios: voce recebe uma mensagem eletrônica
contendo um formulário com campos para a digitação de dados pessoais e
financeiros. A mensagem solicita que você preencha o formulário e apresenta
um botão para confirmar o envio das informações. Ao preencher os campos e
confirmar o envio, seus dados são transmitidos para os golpistas.
pf3
pf4
pf5

Pré-visualização parcial do texto

Baixe Segurança Cibernética: Ataques e Prevenção e outras Resumos em PDF para Gestão de Rede de Computadores e Protocolos, somente na Docsity!

Engenharia da Computação – 05 Semestre Aluno: Arisson Roberto Rodrigues de Carvalho

Resumo

1 Golpes na internet:

Normalmente, não e uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancaria ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancarias ilegítimas, entre outras atividades maliciosas, atividades como:

Fraude de antecipação de recursos: A fraude de antecipação de

recursos, ou advance fee fraud, e aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A fraude de antecipação de recursos possui diversas variações que, apesar de apresentarem diferentes discursos, assemelham-se pela forma como são aplicadas e pelos danos causados. Algumas destas variações são: Loteria internacional: você recebe um e-mail informando que foi sorteado em uma loteria internacional, mas que para receber o premio a que tem direito, precisa fornecer seus dados pessoais e informações sobre a sua conta bancaria. Credito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores as praticadas no mercado. Apos o seu credito ser supostamente aprovado você e informado que necessita efetuar um deposito bancário para o ressarcimento das despesas. Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao pesquisar por possíveis vendedores, descobre que ha sites oferecendo estes animais para doação. Apos entrar em contato, e solicitado que você envie dinheiro para despesas de transporte.

Phishing: Phishing, phishing-scam ou phishing/scam, e o tipo de fraude por

meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ou procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Mensagens contendo formularios : voce recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.

Mensagens contendo links para códigos maliciosos : você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Apos salvo, quando você abri-lo/executa-lo, será instalado um código malicioso em seu computador.

Golpes de comercio eletrônico: Golpes de comercio eletrônico são

aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial. Alguns destes golpes são apresentados como: Golpe do site de comercio eletrônico fraudulento: Neste golpe, o golpista cria um site fraudulento, com o objetivo especıfico de enganar os possíveis clientes que, apos efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. Golpe envolvendo sites de compras coletivas: Sites de compras coletivas tem sido muito usados em golpes de sites de comercio eletrônico fraudulentos. Além dos riscos inerentes as relações comerciais cotidianas, os sites de compras coletivas também apresentam riscos próprios. Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. Golpe do site de leilão e venda de produtos: O golpe do site de leilão e venda de produtos e aquele, por meio do qual, um comprador ou vendedor age de má fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo: o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancaria ilegítima ou furtada ou o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com características diferentes do anunciado ou adquirida de forma ilícita e criminosa.

Boato (Hoax): Um boato, ou hoax, e uma mensagem que possui conteúdo

alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, e possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos, espalhar desinformação pela Internet, ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários, comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem, entre outros.

Prevenção: dicas gerais para se proteger de golpes aplicados na Internet

são: Notifique: caso identifique uma tentativa de golpe, e importante notificar a instituição envolvida, para que ela possa tomar as providencias que julgar

conteúdo das suas mensagens e a sua lista de contatos, além de poder enviar mensagens em seu nome e entre outras ações.

Desfiguração de página: Desfiguração de pagina, defacement ou

pichação, e uma técnica que consiste em alterar o conteúdo da pagina Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma pagina Web são: explorar erros da aplicação Web, explorar vulnerabilidades do servidor de aplicação Web, furtar senhas de acesso a interface Web usada para administração remota e entre outras.

Negação de serviço (DoS e DDoS): Negação de serviço, ou DoS

( Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores e utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não e invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

Prevenção: O que define as chances de um ataque na Internet ser ou não

bem sucedido e o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos. A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estar a contribuindo para a segurança geral da Internet, pois: quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potencia das botnets e menos eficazes serão os ataques de negação de serviço, quanto mais consciente dos mecanismos de segurança você estiver, menores ser ao as chances de sucesso dos atacantes e quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de forca bruta e, consequentemente, de suas contas serem invadidas.

3 Códigos maliciosos (Malware):

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: pela exploração de vulnerabilidades existentes nos programas instalados, pela auto execução de mídias removíveis infectadas, como pen-drives, pelo acesso a paginas Web maliciosas, utilizando navegadores vulneráveis e pela ação direta de atacantes que, apos invadirem o computador, incluem arquivos contendo códigos maliciosos.

Vírus: Vírus e um programa ou parte de um programa de computador,

normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porem, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

Worm: Worm e um programa capaz de se propagar automaticamente pelas

redes, enviando copias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido a grande quantidade de copias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Bot e botnet: Bot e um programa que dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

Spyware: Spyware e um programa projetado para monitorar as atividades de

um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como e instalado, das ações realizadas, do tipo de informação monitorada e do uso que e feito por quem recebe as informações coletadas. Alguns tipos de Spyware são: Keylogger, Screenlogger e Adware.

Backdoor: Backdoor e um programa que permite o retorno de um invasor a

um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Apos incluído, o backdoor e usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

Cavalo de troia (Trojan): Cavalo de troia, trojan ou trojan-horse, é um

programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais