O furto de identidade, ouidentity theft, é o ato pelo qual uma pessoa tenta se
passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas. Alguns casos de furto de identidade podem ser considerados
como crime contra a fé pública, tipificados como falsa identidade. No seu dia a
dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa
ou uma conta bancária usando seu nome e seus documentos. Na Internet isto
também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social,
acesse sua conta dee-maile envie mensagens se passando por você
ou falsifique os campos dee-mail,
fazendo parecer que ele foi enviado por você.
A fraude de antecipação de recursos,
ou advance fee fraud, é aquela na qual um golpista procura
induzir uma pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente receber algum tipo de
benefício. Por meio do recebimento de mensagens eletrônicas ou do acesso asitesfraudulentos, a pessoa é envolvida em
alguma situação ou história mirabolante, que justifique a necessidade de envio
de informações pessoais ou a realização de algum pagamento adiantado, para a
obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa
percebe que o tal benefício prometido não existe, constata que foi vítima de um
golpe e que seus dados/dinheiro estão em posse de golpistas.
Letra (B) PHISHING
➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
[...]
HISTÓRIA
➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.
[...]
COMO FUNCIONA O ATAQUE?
➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.
► O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
[...]
CARACTERÍSTICA PADRÃO:
➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.
Importante! ☛ Ele não é um vírus e sim um ATAQUE.
[...]
► Dicas para evitá-lo:
- Não abrir e-mails de desconhecidos;
- Prestar muita atenção ao texto que pode conter erros de português; e
- Observar a URL para saber se o site indicado é o mesmo de destino.
[...]
Questões Cespianas:
↳ Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)
↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)
↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)
↳ O ataque de phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. (Certo)
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.