SóProvas


ID
3359680
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.

Alternativas
Comentários
  • GABARITO: Letra C.

    A) ERRADO. DDoS (Ataque distribuído de negação de serviços) é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. O usuário utiliza-se de máquinas mestres para escravizar outras máquinas, tornando-as zumbis... e juntas eles enviam solicitações de acesso a um servidor ao mesmo tempo, que por não ser capaz de atender a enorme demanda ao mesmo tempo faz com que o servidor fique lento, trave ou caia/reinicie.

    B) ERRADO. Defacement é um ataque que transforma uma página, modificando o conteúdo e a sua estética. Algumas ONGs utilizam esta técnica para cunho político ou social.

    C) CERTO. Ransomwares são softwares que criptografam os arquivos de uma máquina, exigindo um resgate para que uma chave seja enviada para a vítima. A forma mais comum de infectar um computador com um ransomware é utilizando de phishing para enganar a vítima, fazendo com ela clique em link enviado via e-mail que ache ser confiável.

    D) ERRADO. Keylogger é um software que grava as ações do usuário infectado, podendo ser utilizado para fazer registros de senhas pessoais, como e-mails, cartão de crédito, entre outros. Um keylogger não tem capacidade de causar infectar uma máquina com um ransomware.

    E) ERRADO. Vírus são programas ou trechos de códigos projetados para causar algum dano ao computador. Um vírus não é usado como vetor para infectar uma máquina com um ransomware.

  • GABARITO: C

    Outra forma comum para o Ransomware se espalhar é através de phishing. Ainda sem tradução, esse termo provavelmente tem sua origem da palavra fishing, que significa pescar. Muitas vezes um e-mail contendo um código malicioso ou anexo desconhecido chegará na sua caixa de entrada de e-mails, seja ela pessoal ou da empresa. Caso o mesmo seja um e-mail de phishing ele estará disfarçado como legítimo, possivelmente tendo o remetente como alguém se passando por funcionário de uma empresa conhecida. Assim, a chance do destinatário clicar nesse email é grande. É nessa hora que o Ransomware se aproveita para camuflar seu vírus em arquivos ou links que aparentam ser de confiança.

    Assim que o usuário abre o email disfarçado, acessa um link ou apenas clica para baixar algum arquivo camuflado, o vírus ganha acesso ao computador e todos dispositivos conectados a ele. Após esse contato, a maioria dos  começam a criptografar os arquivos do usuário. Ao verificar o sistema, o usuário recebe uma notificação que os dados são presos serão mantidos como “reféns” pelo hacker até que o proprietário dos arquivos realize o pagamento de resgate. Caso o usuário opte por pagar, o hacker se compromete a fornecer uma senha de desbloqueio dos dados capturados. Infelizmente não há garantias que esses arquivos sejam recuperados, pois o hacker pode simplesmente não fornecer a chave de acesso.

  • Assertiva C

    ataque de phishing

  • Letra C. Pishing, técnica em que o atacante fica monitorando o sistema e "pescando" alguma informação de valor
  • Phishing -> Combina meios técnicos e engenharia social. Perfeito para usar ransomware.

  • Questão de raciocínio!

    O Ransomware é um ataque que criptografa os dados, sequestrando-os e impedindo o acesso a eles pelo seu dono.

    Porém, a questão não quer que você diga o que é ransomware, mas sim que você diga qual o tipo de ataque que costuma precede-lo. É uma questão de raciocínio!

    Analisemos os itens:

    a) DDoS - o ataque DDoS tira um servidor do ar. Com o servidor fora do ar não dá para sequestrar seus dados. Item errado;

    b) defacement - o defacement altera a página de um site. Também não faria sentido alterar a página e depois tentar sequestrar os dados. Item errado;

    c) Phising - roubar dados, em especial dados de acesso, fazem sentido quando desejamos aplicar um ransomware. De fato, faz todo o sentido enviar um email de phishing para ganhar acesso para aplicar o ransomware. Item correto;

    d) Keylogger - um keylogger é um aplicativo que captura texto de teclado para enviar dados a terceiros. Ora, você até pode pensar em um primeiro momento que o keyloggers poderia preceder um ransomware, mas pense comigo: se você conseguiu convencer o usuário a executar um aplicativo malicioso, não seria melhor ele executar o próprio ransomware? Logo, não faz sentido você conseguir fazer o usuário executar um aplicativo malicioso para pegar dados para depois executar outro aplicativo malicioso. Item errado;

    e) Vírus - aqui é a mesma lógica anterior. Se você vai fazer o usuário executar um aplicativo malicioso, que seja o próprio ransomware.

    Resposta certa, alternativa c).

  • A) ERRADO. DDoS (Ataque distribuído de negação de serviços) é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. O usuário utiliza-se de máquinas mestres para escravizar outras máquinas, tornando-as zumbis... e juntas eles enviam solicitações de acesso a um servidor ao mesmo tempo, que por não ser capaz de atender a enorme demanda ao mesmo tempo faz com que o servidor fique lento, trave ou caia/reinicie.

    B) ERRADO. Defacement é um ataque que transforma uma página, modificando o conteúdo e a sua estética. Algumas ONGs utilizam esta técnica para cunho político ou social.

    C) CERTO. Ransomwares são softwares que criptografam os arquivos de uma máquina, exigindo um resgate para que uma chave seja enviada para a vítima. A forma mais comum de infectar um computador com um ransomware é utilizando de phishing para enganar a vítima, fazendo com ela clique em link enviado via e-mail que ache ser confiável.

    D) ERRADO. Keylogger é um software que grava as ações do usuário infectado, podendo ser utilizado para fazer registros de senhas pessoais, como e-mails, cartão de crédito, entre outros. Um keylogger não tem capacidade de causar infectar uma máquina com um ransomware.

    E) ERRADO. Vírus são programas ou trechos de códigos projetados para causar algum dano ao computador. Um vírus não é usado como vetor para infectar uma máquina com um ransomware.

  • O phishing é o Uber dos vírus.

  • Gabarito: Alternativa C

    Ransomware: O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário. Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. A forma mais comum de infectar um computador com ransomware é utilizando a técnica de phishing para enganar a vítima, fazendo com que ela clique em um link enviado via e-mail que ache ser confiável.

  • Sobre a letra B.

    Um bom exemplo foi quando crackers invadiram o site do governo dos EUA, mudando sua aparência, em janeiro de 2020.

  • CESPE (2021)

    Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização. (Certo)

    _______

    "Se abaixar a guarda a CESPE acerta o queixo"

  • RANSOMWARE

    Código malicioso que torna inacessível os dados de um equipamento, geralmente criptografando, e exige o pagamento de RESGATE para fornecer os dados descriptografados. 

    O ataque de Phishing é o mais utilizado para viabilizar ataques de Ransoware.

    TIPOS

    .1. CRYPTO

    Impede o acesse aos dados armazenados no equipamento infectado.

    2. LOCKER

    Impede o acesso ao equipamento, ou seja, o bloqueia por completo.

    FICA ESPERTO!!!

    O CESPE adora dizer que a melhor forma de resolver um problema com RANSOWARE é usando a força bruta (foi o caso da questão) ou então pagando o bandido (já dizia o velho ditado 'não se negocia com bandido!'), mas tá errado. A melhor forma de escapar desse ataque é realizando um backup!!!

  • RASONWARES FAMOSOS NO BR

    • wannacry
    • mamba
    • erebus