SóProvas


ID
5062507
Banca
NC-UFPR
Órgão
FOZPREV
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O phishing ocorre por meio do envio de mensagens eletrônicas que:

1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador.
3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira.
4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Assinale a alternativa correta.

Alternativas
Comentários
  • gaba CERTO

    1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 

    • PHISHING

    2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. 

    • WORM

    3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. 

    • PHISHING

    4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

    • KEYLOGGER

    pertencelemos!

  • Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    • tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
    • procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
    • informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
    • tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

  • Ele tenta te ludibriar para fornecer dados, correto ? Se eu forneço meus dados em uma caixa de diálogo por exemplo, ele nao está capturando e armazenando o que eu digito (exemplo numero/senha do meu cartão de crédito) ? Ele não captura o que você faz FORA dessa "caixa de diálogo", porem o que vc digita ali é capturado.

    A pergunta foi :São capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador? Pra mim esta estaria correta porque ele pode SIM capturar o que vc digita (esse é o propósito aliás)

  • Letra (B) PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questões sobre este malware:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

    ↳ O ataque de phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. (Certo)

    Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização. (Certo)

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • GABARITO - B

    1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.  ( CORRETO )

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem

    _______________________________________________

    2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. (WORM )

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    ________________________________________________

     3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. ( CORRETO )

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    ______________________________

     4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( KEYLOGGER )

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

  • Lembrando que o phishing usa técnicas de engenharia social mas não é um malware em sí.

    • Ele usa de tecnicas de engenharia social (persuasao) para fazer a pessoa clicar no site falso
    • Apos clicarem nos links falsos as vitimas sao direcionadas a paginas falsa (pharming) onde colocaram suas senhas e credenciais do banco
  • A questão aborda conhecimentos acerca da definição e utilização da técnica “Phishing”.

     

    Antes de analisarmos os itens apresentados, vale destacar a definição de “Phishing”:

    “Phishing” está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens, com assuntos que captam a atenção ou curiosidade do usuário, se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc. Portanto, apenas com a definição podemos concluir que os itens 1 e 3 estão corretos.

     

    Item 2 – O objetivo do “Phishing” é enganar o usuário para conseguir informações particulares, como, por exemplo, senhas ou número do documento. Normalmente, não utiliza malwares para se propagar na pela rede e infectar computadores.

     

    Item 4 – O conceito apresentado no item se refere ao “Keylooger” que é um tipo de spyware utilizado para capturar as teclas digitadas do usuário para que o criminoso virtual possa obter acesso a informações confidenciais da vítima, como, por exemplo, senhas.

     

    Gabarito – Alternativa B.

  • Se ele tem acesso aos meus dados (Login e senha) É PORQUE EU TIVE QUE DIGITAR E ELE TEVE QUE CAPTURAR, NÃO?

    Não vejo erro na 4

    Eles são capazes de capturar informações digitadas, ou seja, não é o seu carro chefe, mas a capacidade de capturar dados digitados faz parte de suas atribuições.

    Me corrijam caso eu esteja errado.