phishing

Post on 28-Jul-2015

30 Views

Category:

Software

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

PHISHING

PHISHING

como o nome sugere

(“phishing” em inglês

corresponde a

“pescaria”), tem o

objetivo de “pescar”

informações e dados

pessoais importantes

através de mensagens

falsas. 

COMO ACONTECE O GOLPE

Fora isso, existem

páginas inteiras

construídas para imitar

sites de bancos e outras

instituições.

O phishing pode ocorrer

de diversas formas.

Algumas são bastante

simples, como conversas

falsas em mensageiros

instantâneos e emails que

pedem para clicar em links

suspeitos.

Ataque ao servidor DNS.

URLs falsas

Formulários HTML falsos em E-mails.

TIPOS DE ATAQUES DE PHISHING SCAM

O termo Phishing é

relativamente novo, e

sua criação data de

meados de 1996, por

crackers que praticavam

roubo de contas da

America Online (AOL),

fraudando senhas de

usuários.

UM BREVE HISTÓRICO

Sua primeira menção

pública ocorreu no

grupo  blackhat

 alt.2600, em 28 de

Janeiro do mesmo ano de

sua criação, feita pelo

usuário mk590.

Email.

Spear Phishing

Fraude 419

iPhishing

T I P O S D E M E N S A G E N S E L E T R Ô N I C A S U T I L I Z A D A S

Vishing Scam

Por Mensageiros

Instantâneos

Sites de

Relacionamento

COMO ESSAS PESSOAS ATUAM?

Os Phishers adotam diversos vetores para

distribuir seus ataques, indo do massivo envio de

mensagens conhecido como Spam, até ataques

altamente focalizados, conhecidos como Spear

Phishing. De qualquer modo, os ataques têm nível

razoavelmente alto de sucesso, ultrapassando os

5%, de acordo com o Anti-Phishing Working Group.

O roubo de identidade é um crime

serio, que ocorre sem o contato

direto com os ladroes e que tem

aumentado por todo o mundo. Os

desenvolvimentos da tecnologia

ajudam para que esses furtos sejam

mais sofisticados.

TIPOS DE FURTOS

Furto de identidade

FURTOS DE INFORMAÇÕES BANCARIAS

Cuidados ao ler e-mails:

-Verifique o remetente do email. Pense

duas vezes antes de clicar em qualquer

link no conteúdo da mensagem. Não

acredite em  OFERTAS  milagrosas (do

estilo "almoço grátis"). Tenha cuidado

também com e-mails de um remetente

conhecido. Caso o conteúdo do e-mail

contiver arquivos, links para outras

páginas ou imagens, verifique com o

remetente a autenticidade da

mensagem.

COMO SE PROTEGER

- Não baixe e nem execute arquivos

não solicitados. Cavalos de tróia e

outros programas que capturam

senhas são “não solicitados”. Se

alguém conhecido enviar um arquivo

que você não pediu, verifique com a

pessoa se ela realmente enviou o

arquivo, e pergunte qual o conteúdo

deste. Evite, ao máximo, executar

programas que têm o nome do

arquivo (a extensão) terminado em

alguma

dessas: .exe, .scr, .pif, .cmd, .com, .cp

l, .bat, .vir entre outros. Eles podem

ser, em alguns casos, maliciosos

- Certifique-se de ter um antivírus

atualizado no seu computador.

Programas antivírus podem ajudá-lo

filtrando possíveis ameaças vindas por e-

mail. Entretanto, lembre-se: você é a

primeira linha de defesa! O programa

antivírus é a segunda linha. Mesmo

tendo um antivírus atualizado não é

garantido que o arquivo será identificado

e bloqueado. Mas um antivírus

atualizado aumenta as chances de

detecção desses programas

TÓPICOS DE SEGURANÇA NA INTERNET

- Certifique-se que o seu Windows

(caso você use o Windows) esteja

atualizado. Estar com as

atualizações automáticas

habilitadas no Windows ajuda a

corrigir possíveis falhas de

segurança, tornando o computador

menos vulnerável a ataques.

Principalmente, pode evitar a

instalação de programas spyware,

ad-ware, entre outros.

 Certifique-se de ter um firewall habilitado. Ter um

firewall instalado e habilitado bloqueia algumas

tentativas de acesso externo ao computador tornando

menos vulnerável a possíveis ataques externos.

...

. . .

. . .

. . .

top related