-
é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online. Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais.
O fraudador utiliza e-mail, aplicativos e sites que são projetados especificamente para roubar dados pessoais. O criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Dessa maneira, ao enviar uma mensagem para um e-mail, aplicativo ou outras ferramentas, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que assim o criminoso tenha acesso às informações que deseja.
Os golpistas enviam milhões de mensagens por dia, na esperança de encontrar vários usuários inexperientes que possam ser vítimas do ataque. Eles adotam o massivo envio de spams e acabam obtendo um razoável sucesso, ultrapassando 5% em alguns casos, segundo dados do Anti-Phishing Working Group.
Os ataques de Phishing basicamente funcionam em seis etapas: planejamento, preparação, ataque, coleta, fraude e pós-ataque.
Na primeira, os golpistas escolhem o seus alvos e definem qual o objetivo do ataque. É nesse ponto que é definido se a intenção é conseguir dados pessoais, dados bancários, criar contas em nome da vítima, transferir dinheiro para uma outra conta bancária ou diversos outros tipos de fraudes.
Na fase da preparação, os fraudadores criam o material que servirá como "isca" para vitimizar as pessoas. É nesse momento que são elaboradas as mensagens, os e-mails, os sites e os links que serão utilizados durante o crime.
https://canaltech.com.br/seguranca/O-que-e-Phishing/
-
VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
RANSOMWARE programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário;
BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim ;
WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;
BOT programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado;
RAT (REMOTE ACCESS TROJAN) ou trojan de acesso remoto, é um programa que combina as características de trojan e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário;
ZUMBI é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono;
BOTNET é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas executadas pelos bots;
SPYWARE programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros;
KEYLOGGER é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento;
SCREENLOGGER é um tipo de spyware, similar ao keylogger, usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking;
ADWARE é um tipo de spyware projetado especificamente para apresentar propagandas;
ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido
Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria, há mais de uma maneira fisgar uma vítima, mas uma tática de phishing é a mais comum. As vítimas recebem um e-mail ou uma mensagem de texto que imita (ou “”) uma pessoa ou organização em que confiam, como um colega de trabalho, um banco ou um órgão governamental.
https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf
-
Phinshing - técnica usada para para coletar dados de terceiros através de de envio de mensagens falsas.
-
A questão aborda conhecimentos acerca dos tipos de malwares e as técnicas utilizadas por criminosos virtuais para induzir as vítimas a informarem informações confidenciais.
A) Correta – A criação de sites semelhantes a outros, como, por exemplo, endereços virtuais de instituição bancárias, está relacionada à técnica de phishing, onde o criminoso virtual, se passando por uma empresa ou pessoa conhecida, tenta induzir o usuário a informar informações confidenciais.
B) Incorreta – O site mencionado no enunciado foi criado por um criminoso virtual, ou seja, não há relação alguma com a administração do banco.
C) Incorreta – O e-mail foi enviado propositalmente a fim de que usuários desatentos informem informações particulares ao criminoso virtual.
D) Incorreta – O tipo de e-mail mencionado no enunciado é enviado a diversas pessoas para potencializar as chances de que pessoas desatentas informem as informações solicitadas pelo criminoso virtual. A prática de phishing não está relacionada à invasão da conta de e-mail.
E) Incorreta – O malware “Adware” é um tipo de spyware que tem como função exibir, na tela do usuário, diversos anúncios sem a autorização do usuário.
Gabarito – Alternativa A.