-
Gabarito: A.
Sobre o item III, o Phishing não é um software malicioso que infecta o computador, mas sim uma eficaz técnica de espionagem corporativa ou roubo de dados.
Como o phishing funciona?
Seja conduzido por e-mail, redes sociais, SMS ou outro vetor, todos os ataques de phishing seguem os mesmos princípios básicos. O golpista envia um texto direcionado, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
Quanto aos efeitos do phishing, eles dependem da imaginação e habilidade do phisher. O advento das redes sociais significa que os phishers têm acesso a mais informações pessoais sobre seus alvos do que nunca. Com todos esses dados à disposição, os phishers podem adaptar com precisão os ataques às necessidades, desejos e circunstâncias da vida de seus alvos, o que resulta em uma proposta muito mais atraente. Nesses casos, as redes sociais alimentam uma engenharia social mais poderosa.
Quais são os efeitos do phishing?
A maioria dos casos phishing pode levar a roubo de identidade ou dinheiro e também é uma técnica eficaz para espionagem corporativa ou roubo de dados. Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. Qual é o preço de phishing? Preço não se resume apenas aos danos financeiros, mas nesses casos há também a perda de confiança. Dói ser enganado pela pessoa em que você confiava e a recuperação pode levar muito tempo.
Fonte: https://www.avast.com/pt-br/c-phishing
-
Outra consideração sobre o Phishing é que ele se trata de uma técnica que usa engenharia social. Dessa forma, o Phishing pode ser usado mesmo sem ter o acesso a uma máquina sendo feito presencialmente pelo malfeitor que através de algumas técnicas consegue extrair informações importantes de suas vítimas. Por fim, ainda é importante levar em consideração que existe uma modalidade de Phishing direcionado para vítimas específicas, conhecido como Spear Phishing, que entrega informações personalizadas de forma predatória a fim de fazer com que o malfeitor consiga colher dados daqueles usuários pré-definidos.
-
A questão aborda conhecimentos acerca das funções dos spywares “Keylogger” e “Screenlogger”, bem como acerca da definição da técnica “Phishing”.
Item I – O “Keylogger” é um tipo de spyware que tem como função capturar as teclas digitadas do usuário para que o criminoso virtual possa obter acesso a informações confidenciais da vítima, como, por exemplo, senhas.
Item II – O “Screenlogger” é um tipo de spyware que tem como função monitorar, através de imagens, a tela do usuário para que o criminoso virtual possa ter acesso a informações particulares da vítima, como, por exemplo, sites visitados, mensagens enviadas, navegação na internet etc.
Item III – “Phishing” está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, à título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição. Além disso, vale destacar que Phishing não é um tipo de código malicioso, como mencionado no item.
Gabarito – Alternativa A.
-
Apenas I e II
III > Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
ATENÇÃO ! ATRAVÉS DE UM PHISHING SE PODE OBTER UM RANSOMWARE.
-
Phishing não é malware, é uma técnica.
-
RANSOMWARE: é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
ITEM iii ERRADO
-
Phishing: é uma técnica que tem por objetivo obter dados pessoais de terceiros. Essa captura se dá através do envio de mensagens falsas, geralmente por e-mail.