



Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
resumo sobre seguranca dos computores na web
Tipologia: Resumos
1 / 7
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Engenharia da Computação – 05 Semestre Aluno: Arisson Roberto Rodrigues de Carvalho
Normalmente, não e uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancaria ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancarias ilegítimas, entre outras atividades maliciosas, atividades como:
recursos, ou advance fee fraud, e aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. A fraude de antecipação de recursos possui diversas variações que, apesar de apresentarem diferentes discursos, assemelham-se pela forma como são aplicadas e pelos danos causados. Algumas destas variações são: Loteria internacional: você recebe um e-mail informando que foi sorteado em uma loteria internacional, mas que para receber o premio a que tem direito, precisa fornecer seus dados pessoais e informações sobre a sua conta bancaria. Credito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores as praticadas no mercado. Apos o seu credito ser supostamente aprovado você e informado que necessita efetuar um deposito bancário para o ressarcimento das despesas. Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao pesquisar por possíveis vendedores, descobre que ha sites oferecendo estes animais para doação. Apos entrar em contato, e solicitado que você envie dinheiro para despesas de transporte.
meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ou procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Mensagens contendo formularios : voce recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.
Mensagens contendo links para códigos maliciosos : você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, e apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Apos salvo, quando você abri-lo/executa-lo, será instalado um código malicioso em seu computador.
aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial. Alguns destes golpes são apresentados como: Golpe do site de comercio eletrônico fraudulento: Neste golpe, o golpista cria um site fraudulento, com o objetivo especıfico de enganar os possíveis clientes que, apos efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. Golpe envolvendo sites de compras coletivas: Sites de compras coletivas tem sido muito usados em golpes de sites de comercio eletrônico fraudulentos. Além dos riscos inerentes as relações comerciais cotidianas, os sites de compras coletivas também apresentam riscos próprios. Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. Golpe do site de leilão e venda de produtos: O golpe do site de leilão e venda de produtos e aquele, por meio do qual, um comprador ou vendedor age de má fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo: o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancaria ilegítima ou furtada ou o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com características diferentes do anunciado ou adquirida de forma ilícita e criminosa.
alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, e possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos, espalhar desinformação pela Internet, ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários, comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem, entre outros.
são: Notifique: caso identifique uma tentativa de golpe, e importante notificar a instituição envolvida, para que ela possa tomar as providencias que julgar
conteúdo das suas mensagens e a sua lista de contatos, além de poder enviar mensagens em seu nome e entre outras ações.
pichação, e uma técnica que consiste em alterar o conteúdo da pagina Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma pagina Web são: explorar erros da aplicação Web, explorar vulnerabilidades do servidor de aplicação Web, furtar senhas de acesso a interface Web usada para administração remota e entre outras.
( Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores e utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não e invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
bem sucedido e o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos. A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estar a contribuindo para a segurança geral da Internet, pois: quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potencia das botnets e menos eficazes serão os ataques de negação de serviço, quanto mais consciente dos mecanismos de segurança você estiver, menores ser ao as chances de sucesso dos atacantes e quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de forca bruta e, consequentemente, de suas contas serem invadidas.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: pela exploração de vulnerabilidades existentes nos programas instalados, pela auto execução de mídias removíveis infectadas, como pen-drives, pelo acesso a paginas Web maliciosas, utilizando navegadores vulneráveis e pela ação direta de atacantes que, apos invadirem o computador, incluem arquivos contendo códigos maliciosos.
normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porem, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
redes, enviando copias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido a grande quantidade de copias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como e instalado, das ações realizadas, do tipo de informação monitorada e do uso que e feito por quem recebe as informações coletadas. Alguns tipos de Spyware são: Keylogger, Screenlogger e Adware.
um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Apos incluído, o backdoor e usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais