O documento discute as principais ameaças ao comércio eletrônico e móvel, incluindo fraude por cliques, invasões de servidores e aplicações vulneráveis. A segurança é um desafio devido à falta de redes totalmente seguras e aos riscos de ataques como DDoS. É importante proteger dados sensíveis, manter softwares atualizados e usar senhas fortes.
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
Ameaças ao comércio eletrônico e móvel
1. Centro Universitário Luterano de Ji-Paraná
AMEAÇAS AO COMÉRCIO
ELETRÔNICO E MÓVEL
Acadêmicos:
Jefferson Gouveia
Paulo H. Corrêa
Wallison Storck
Ji-Paraná
2016
2. - Qualquer transação feito por meio eletrônico.
- Compra de eletrônicos, móveis, roupas, livros,
ferramentas, veiculos.
3.
4.
5. Segundo Associação Brasileira de Comércio
Eletrônico (ABComm):
- Em 2015: 20% via Mobile
- Em 2016: expectativa para 30% via Mobile
6. Uns dos principais motivos do alto crescimento
do e-commerce é devido ao preço, adesão das
classes C e D tem acesso a internet e etc.
Mas esse tipo de comercio ainda não esta
totalmente consolidado como devia e o motivo
principal é a desconfiança existente nos
consumidores brasileiros quanto à segurança nas
transações.
8. Estado, qualidade ou condição de quem ou do que está
livre de perigos, incertezas, assegurado de danos e
riscos eventuais; situação em que nada há a temer.
- GOOGLE
14. Surgem em ambiente de publicidade pay-per-
click;
Clicks gerados por usuários ilegítimos;
Tais clicks geram receita para a rede que faz
publicidade.
15. CASO BIGREDS
A Bigreds, vendedor de produtos de coleção,
empregou um anúncio pay-per-click na YAHOO.
Processou a empresa em US$ 1 milhão.
Alegando ter pagado mais de US$ 900.000 por
clicks, sendo que muitos desses eram gerados por
softwares e por pessoas que não eram
consumidores reais.
19. Open Web Application Security Project (OWASP) é
uma comunidade aberta, dedicada a capacitar as
organizações a desenvolver, adquirir e manter
aplicações confiáveis.
20. Normas e ferramentas de segurança em
aplicações;
Livros completos sobre testes de segurança,
desenvolvimento de código seguro e revisão de
segurança de código;
Normas e bibliotecas de controles de
segurança;
Pesquisas última geração;
Listas de discussão.
21.
22.
23.
24. A4 – Referência Insegura e Direta a Objetos;
A5 – Configuração Incorreta de Segurança;
A6 – Exposição de Dados Sensíveis;
A7 – Falta de Função para Controle de Nível de
Acesso;
A8 – Cross-Site Request Forgery (CSRF);
A9 – Utilização de Componentes Vulneráveis
Conhecidos;
A10 – Redirecionamentos e Encaminhamentos
Inválidos.
25.
26.
27.
28.
29.
30. O número total de cliques que fizeram as vítimas
do gráfico anterior foi de 767.009
31. Não disponibilize na internet dados
importantes.
Ter na empresa políticas de uso de
computadores claras e fáceis de se guardar,
principalmente em companhias grandes,
onde muitas pessoas não se conhecem e,
portanto, podem ser enganadas mais
facilmente.
32. Evite softwares visados pelos hackers, como o
Internet Explorer.
Atualize seu sistema operacional sempre.
Use um antivírus e cheque por atualizações
diariamente.
33. Prefira senhas difíceis de serem descobertas e
mude os códigos com frequência.
Faça back up de tudo. Nenhum computador é
invulnerável.
O fator humano é o elo mais fraco da
segurança.