-
falsificação de email ou email spoofing: é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
-
Cartilha de segurança do CERT, página 18 e 19.
-
Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês).
Um ataque de forc¸a bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuario e senha e, assim, executar processos e acessar ´ sites, computadores e servic¸os em nome e com os mesmos privilegios deste usu ´ ario.
Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.
-
O pharming é mais um golpe online usado para coletar informações valiosas de usuários, na tentativa de fraudar operações financeiras ou de usá-las para roubar a identidade do internauta. Os pharmers, como são chamados os criminosos que praticam esse tipo de golpe, utilizam mensagens atraentes e sites falsos para atrair usuários da internet. É importante dizer, que os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.A técnica usada já é antiga. Ao entrar nesses sites maliciosos, o internauta é invadido ou infectado por um Cavalo de Tróia e, desse modo, tem o seu cache do DNS modificado. O cachê é uma espécie de histórico de páginas que já foram visitadas. O hacker altera a identificação desses sites, criando uma nova regra de fluxo do tráfego.Leva a vítima para sites falsos que podem danificar a máquina ou abrir a porta para a entrada de cibercriminosos.
O Spoofing é uma técnica utilizada para spam e phishing falsificando o remetente de uma mensagem de e-mail e ocultando sua verdadeira origem. Hoje em dia, os spammers utilizam técnicas aprimoradas para enviar e-mail forjando o destinatário, se fazendo passar por grandes instituições, solicitando senhas ou outros dados particulares (prática conhecida por Phishing).Com Spammers utilizando a técnica de Spoofing é possível que você receba mensagens de erro com o remetente contendo o seu endereço de email ou o endereço de qualquer conta de seu domínio. Isso ocorre pois toda vez que é enviada uma mensagem para um endereço inválido/inexistente, é retornado uma mensagem de erro (bounce) e como normalmente os Spammers disparam mensagens para uma enorme lista de e-mails, é comum que muitos dos endereços dessa lista sejam inválidos. Então para evitar que as mensagens sejam devolvidas para o próprio servidor do spammer, ele configura um e-mail qualquer para recebê-las, e você pode ter sido o escolhido.
Brute force O ataque consiste em tentativas de descoberta de senhas/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticação etc.
Defacement ou, como é conhecido de maneira popular, deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.
-
P/ facilitar: http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
-
Defacement uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web.
O pharming é mais um golpe online usado para coletar informações valiosas de usuários, na tentativa de fraudar operações financeiras ou de usá-las para roubar a identidade do internauta
O Spoofing é uma técnica utilizada para spam e phishing falsificando o remetente de uma mensagem de e-mail e ocultando sua verdadeira origem.
-
Falou em mascarar a identifidade do atacante é spoofing
2016
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na
a)alteração do endereço IP destino do pacote para confundir o Firewall.
b) falsificação do endereço IP origem do pacote.
c) alteração do tamanho do pacote IP para congestionar a rede.
d) alteração do tempo de vida do pacote IP.
e) falsificação do campo Checksum para burlar a segurança.
-
Segue a definição da https://cartilha.cert.br/ataques/
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
- De alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
- Do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
- Do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:
- Você recebe respostas de e-mails que você nunca enviou;
- Você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
- Você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Confira o meu material gratuito --> https://drive.google.com/drive/folders/1sSk7DGBaen4Bgo-p8cwh_hhINxeKL_UV?usp=sharing
-
C. spoofing e campos do cabeçalho.
-
Prezados,
Falsificação de e-mail onde se altera elementos do e-mail para parecer que a origem foi outra é uma forma de spoofing. Nessa técnica são alterados elementos do cabeçalhos dos campos do e-mail, para tentar ludibriar o alvo.
Portanto a alternativa correta é a letra C.
-
Falsificação de email -> Spoofing
Alteração de campos do cabeçalho de um email enviado para outro (SMTP)
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Chameleon → Identifica Pontos de Acesso, Wi-Fi Gratuito.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Wardriving → Buscar Redes sem fio Vulneráveis dirigindo pela Rua.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
-
c- email spoofing
a unica parte que interessa
enviado de uma determinada origem quando, na verdade, foi enviado de outra.