-
Segundo a Cartilha de Segurança para Internet
"Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento."
-
Breve Resumo das principais ameaças e malwares:
Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador.
Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário.
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, ou seja, é autorreplicante.
Backdoors é um método que permite ao usuário mal-intencionado o acesso remoto ao ambiente que está sendo violado.
Cavalos de Tróia É um malware que esconde o software mal-intencionado em aplicativos aparentemente inofensivos.
Gab: D. Bom estudo!
-
GABARITO D
Uma diferença boa pra levar pra prova do phishing e do pharming é que este é bem mais sofisticado que aquele.
Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras. Este tipo de ataque é particularmente traiçoeiro porque, se um servidor de DNS for comprometido, mesmo os usuários com aparelhos protegidos e livres de malwares podem se tornar vítimas.
-
CUIDADO! Aqui a banca facilitou, mas se ela colocasse a alternativa "pharming" o caldo poderia engrossar para muitos concurseiros.
Pishing: O Cracker vai usar engenharia social para tentar te ludibriar e conseguir seus dados pessoais. ELE PRECISA QUE VOCÊ PASSE ESSAS INFORMAÇÕES, entende-se que ele não consegue obtê-los por outro meio.
Pharming: É parecido com o pishing, só que aqui o investimento é maior, criam sites fake com intuito de te fazer acessar e através disso capturar seus dados, pedindo que você preencha fichas cadastrais e etc.
Accouting: Nem vírus é.
Backdoor: É o típico "almoço grátis", você baixa alguma coisa tentando dibrar os direitos autorais, só que aquilo que você baixou é o kinder ovo, tem surpresa dentro, dentro daquilo que você baixou está também o backdoor que operará em segundo plano.
-
Gabarito''D''.
>Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando".
Estudar é o caminho para o sucesso.
-
Phishing, scam: é o tipo de fraude no qual um golpista tenta obter dados pessoais ou financeiros do usuário. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais como, CPF, senha, dados bancários etc. Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.
GAB - D
-
Phishing, scam: é o tipo de fraude no qual um golpista tenta obter dados pessoais ou financeiros do usuário. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais como, CPF, senha, dados bancários etc. Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.
GAB - D
-
-
EM ALGUM LUGAR JÁ VI ESSE NOME E MARQUEI
-
breve Resumo das principais ameaças e malwares:
Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador.
Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário.
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, ou seja, é autorreplicante.
Backdoors é um método que permite ao usuário mal-intencionado o acesso remoto ao ambiente que está sendo violado.
Cavalos de Tróia É um malware que esconde o software mal-intencionado em aplicativos aparentemente inofensivos.
-
Na realidade, seria uma ENGENHARIA SOCIAL. Entretanto, o Phishing é divido em Pharming e Engenharia Social!
-
Phishing - é o crime de enganar as pessoas com páginas falsas através de engenharia social para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria.
-
(a) Errado, esse conceito não existe no contexto de segurança da informação;
(b) Errado, isso é um malware e, não, um crime;
(c) Errado, esse é o processo de transferir dados geralmente de um servidor;
(d) Correto, e-mails com informações falsas que induzem o usuário a clicar em links para capturar informações pessoais ou financeiras é típico de phishing;
(e) Errado, esse é o processo de redirecionar um usuário de uma página para outra.
-
Gabarito: D
✔ Mensagem ou e-mail falso, parecido como verdadeiro, na intensão de capturar informações de identificação pessoal.
-
Gabarito:D
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!