2. Conteúdo da Aula
• Tipos de Ataque
• Golpes na Internet
• Ataques na Internet
• Malwares
• Spam
• Outros Riscos
2
3. Interceptação
• Ataca a confidencialidade da informação;
• O maior exemplo é o grampo telefônico que permite a um
terceiro não autorizado a escuta da conversa.
3
4. Modificação
• Ataca a integridade da informação;
• Um exemplo é a alteração de contas online ou dados locais por
terceiros não autorizados.
4
7. Vírus
• Propagação pela própria Internet ou mídias removíveis, como
pen drives;
• DICA: não deixar a auto execução de arquivos;
• Seja pen drive ou via downloads;
• Busca se manter indetectável para se propagar o máximo
possível em outros programas;
7
8. Worm
• Possui como principal característica a capacidade de se
propagar pela rede de computadores através do envio de
cópias de seu código a outros dispositivos;
• busca explorar vulnerabilidades específicas dos sistemas,
diferentemente do Vírus;
• Devido ao seu grande poder de propagação na rede, acaba
por gerar um grande consumo de processamento e banda,
prejudicando bastante a qualidade dos sistemas e da rede.
8
9. Cavalo de Tróia (Trojan)
• Programas que entram no sistema operacional com outros
programas escondidos dentro de si.
• O usuário recebe um programa imaginando que este foi
desenvolvido para determinado propósito, porém, escondido
dentro dele, há um código malicioso.
• Típicos cavalos de Tróia que são amplamente divulgados são
programas para “craquear” produtos originais através da
geração de códigos ou números de série.
9
10. Spywares
• Violam a confidencialidade;
• Monitoram atividades do sistema;
• São capazes de enviar dados pela rede;
• Há diversas utilidades, desde vigiar um companheiro até
roubar dados de uma conta bancária e o dinheiro.
10
11. Keyloggers
• Lêem os dados do teclado
• Os dados do teclado são salvos e enviados pela internet para o
endereço da pessoa que o instalou e configurou.
11
12. Screenloggers
• Leem os dados da tela;
• Capturam as telas quando o usuário do computador clica
usando o mouse;
• São úteis para ver a senha no caso de um teclado virtual do
internet banking;
• Também podem enviar os dados por e-mail.
12
13. Adware
• Advertisement;
• Tem a intenção de forçar a compra de um produto;
• Se incorporam a softwares legítimos para parecerem corretos;
• Podem executar programas maliciosos por trás.
13
14. Bomba Lógica
• Programas que são disparados a partir de eventos específicos
e predefinidos.
• Precisa de um hospedeiro;
• Usada por funcionários para evitar demissão;
• Também pode ser utilizada para garantir futuros serviços.
14
15. Backdoor
• Este tipo de código malicioso busca gerar algum meio para
acesso futuro de um atacante.
• A ideia aqui não é somente invadir um sistema, mas manter o
acesso.
• Então após alguma invasão, como por exemplo, um cavalo de
Tróia, o atacante instala um backdoor que abrirá alguma porta
no dispositivo para acesso futuro, podendo agregar outros
códigos e tomar controle total da vítima.
15
16. Spam
• Spam é um e-mail não solicitado;
• Problemas causados por ele:
• Perda de mensagens
• Conteúdo ofensivo
• Gasto de tempo
• Impacto na banda
• Investimento extra em recursos.
16
O que é roubo de identidade? O roubo de identidade é um crime em que alguém rouba suas informações pessoais, geralmente com a intenção de cometer uma fraude.
Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito.
O pharming ocorre quando os cibercriminosos instalam um código malicioso num dos pontos da navegação que, sem o usuário saber, o redireciona para sites fraudulentos. Esses sites falsos podem parecer legítimos à primeira vista, mas estão ali para roubar informações confidenciais.
Um deles é o hoax, termo usado para designar boatos que se espalham na internet via e-mail ou redes sociais (Facebook, Twitter, Google+, etc) e que alcançam um número elevado de pessoas.
Maliciosa: fere o princípio da privacidade da pessoa ou do usuário, podendo ser obtidas senhas de acesso e outras informações privilegiadas.
Legítima: pode ser instalado pelo próprio usuário para monitorar ações em seu dispositivo por outros usuários ou ainda com o consentimento deste para monitoramento de uma instituição de trabalho