SóProvas


ID
1888573
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Para responder a questão considere as informações abaixo. 

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes. 


O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem, correta e respectivamente, a e-mail 

Alternativas
Comentários
  • falsificação de email ou email spoofing: é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • Cartilha de segurança do CERT, página 18 e 19. 

     

  • Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês).

    Um ataque de forc¸a bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuario e senha e, assim, executar processos e acessar ´ sites, computadores e servic¸os em nome e com os mesmos privilegios deste usu ´ ario.

    Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.

  • O pharming é mais um golpe online usado para coletar informações valiosas de usuários, na tentativa de fraudar operações financeiras ou de usá-las  para roubar a identidade do internauta. Os pharmers, como são chamados os criminosos que praticam esse tipo de golpe, utilizam mensagens atraentes e sites falsos para atrair usuários da internet. É importante dizer, que os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.A técnica usada já é antiga. Ao entrar nesses sites maliciosos, o internauta é invadido ou infectado por um Cavalo de Tróia e, desse modo, tem o seu cache do DNS modificado. O cachê é uma espécie de histórico de páginas que já foram visitadas. O hacker altera a identificação desses sites, criando uma nova regra de fluxo do tráfego.Leva a vítima para sites falsos que podem danificar a máquina ou abrir a porta para a entrada de cibercriminosos.

    O Spoofing é uma técnica utilizada para spam e phishing falsificando o remetente de uma mensagem de e-mail e ocultando sua verdadeira origem. Hoje em dia, os spammers utilizam técnicas aprimoradas para enviar e-mail forjando o destinatário, se fazendo passar por grandes instituições, solicitando senhas ou outros dados particulares (prática conhecida por Phishing).Com Spammers utilizando a técnica de Spoofing é possível que você receba mensagens de erro com o remetente contendo o seu endereço de email ou o endereço de qualquer conta de seu domínio. Isso ocorre pois toda vez que é enviada uma mensagem para um endereço inválido/inexistente, é retornado uma mensagem de erro (bounce) e como normalmente os Spammers disparam mensagens para uma enorme lista de e-mails, é comum que muitos dos endereços dessa lista sejam inválidos. Então para evitar que as mensagens sejam devolvidas para o próprio servidor do spammer, ele configura um e-mail qualquer para recebê-las, e você pode ter sido o escolhido.

    Brute force O ataque consiste em tentativas de descoberta de senhas/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticação etc.

    Defacement ou, como é conhecido de maneira popular, deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.

  • P/ facilitar: http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Defacement  uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web.

    pharming é mais um golpe online usado para coletar informações valiosas de usuários, na tentativa de fraudar operações financeiras ou de usá-las  para roubar a identidade do internauta

    O Spoofing é uma técnica utilizada para spam e phishing falsificando o remetente de uma mensagem de e-mail e ocultando sua verdadeira origem. 

  • Falou em mascarar a identifidade do atacante é spoofing

     

    2016
    Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na 
      a)alteração do endereço IP destino do pacote para confundir o Firewall. 
      b) falsificação do endereço IP origem do pacote. 
      c) alteração do tamanho do pacote IP para congestionar a rede. 
      d) alteração do tempo de vida do pacote IP.
      e) falsificação do campo Checksum para burlar a segurança. 

  • Segue a definição da https://cartilha.cert.br/ataques/

     

     

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

     

     

    Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

     

     

    Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

     

     

    Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

     

    -  De alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;

     

    -  Do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;

     

    -  Do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.

     

     

    Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:

     

    -  Você recebe respostas de e-mails que você nunca enviou;

     

    -  Você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;

     

    -  Você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

     

     

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

     

    Confira o meu material gratuito --> https://drive.google.com/drive/folders/1sSk7DGBaen4Bgo-p8cwh_hhINxeKL_UV?usp=sharing

  • C. spoofing e campos do cabeçalho.

  • Prezados,

    Falsificação de e-mail onde se altera elementos do e-mail para parecer que a origem foi outra é uma forma de spoofing. Nessa técnica são alterados elementos do cabeçalhos dos campos do e-mail, para tentar ludibriar o alvo.

    Portanto a alternativa correta é a letra C.


  • Falsificação de email -> Spoofing

    Alteração de campos do cabeçalho de um email enviado para outro (SMTP)

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Chameleon Identifica Pontos de Acesso, Wi-Fi Gratuito.

    Defacement → Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Wardriving Buscar Redes sem fio Vulneráveis dirigindo pela Rua.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • c- email spoofing

    a unica parte que interessa

    enviado de uma determinada origem quando, na verdade, foi enviado de outra.