SóProvas


ID
229927
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como:

Alternativas
Comentários
  • B) correto

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e musicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

    Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso
     

  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.


    Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento,

     

  • CURIOSIDADE

    O que é um "sniffer"?

    Programas que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede.

    Estes programas ficam monitorando ("xeretando") o tráfego da rede para capturar acessos a serviços de redes, tais como: serviço de email remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferência de arquivos (FTP), etc. Acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificação de acesso a conta do usuário.

    Quando sua senha pode ser capturada por "sniffers"?

    Muitas redes locais (LANs) são configuradas compartilhando um mesmo segmento de rede Ethernet. Praticamente qualquer computador desta rede pode executar um programa "sniffer" para "roubar" senhas dos usuários. "Sniffers" atuam monitorando o fluxo de comunicação entre os computadores da rede para descobrir quando alguém utiliza os serviços de rede mencionados anteriormente. Cada um destes serviços utiliza um protocolo que define como uma sessão é estabelecida, como sua conta é identificada e autenticada e como o serviço é utilizado.

    Para ter acesso a um destes serviços, você primeiro tem que efetuar um "log in". É na sequência de login -- a parte de autenticação destes protocolos, a qual ocorre no início de cada sessão -- que os "sniffers" estão interessados, porque é nesta parte que está a sua senha. Portanto, é só filtrar as "strings" chaves que a senha é obtida.
     

  • Na minha avaliação a questão deveria ser anulada, pois tanto um como o outro ( B e D ) estão presentes no enunciado da questão.


    No ataque de Phishing o URL de um site malicioso é transmitido ao utilizador através de mensagens de correio electrónico, janelas publicitárias, comentários em redes sociais, programas de mensagens instantâneas ou outros conteúdos.

    No ataque de Pharming o atacante altera a correspondência entre um URL legítimo e um endereço IP, de forma que o URL de um site fidedigno passa a estar associado ao endereço IP de um site malicioso. Depois, quando alguém toma a iniciativa de utilizar o URL do site fidedigno os dados são dirigidos para o site malicioso. O Pharming é muito mais transparente que o Phishing porque, ao contrário deste, não expõe conteúdos adicionais (mensagens, páginas publicitárias, etc.) para ludibriar o utilizar. E torna-se mais difícil de detectar porque associa um nome habitualmente válido - o URL de um site fidedigno - a um endereço IP fraudulento.
  • Não pode ser pharming. Nele, há violação do servidor de DNS, fazendo com que a vítima seja redirecionada para outro endereço IP que não é o correspondente à URL digitada.
    Por isso é o phising. A questão afirma apenas que há a montagem do site falso para obtenção dos dados, não está dito que houve alteração do DNS.
  • Phishing é o estelionato da informatica.