Android é o sistema operacional móvel mais utilizado no Brasil. Apresenta riscos de segurança como vírus e cavalos de Tróia projetados para roubar informações financeiras dos usuários. Ferramentas como o dSploit podem explorar vulnerabilidades em dispositivos Android para executar ataques de negação de serviço ou controlar remotamente o dispositivo.
Este documento discute o que são "Botnets" (redes de bots) e como elas são criadas e usadas para realizar ataques DDoS. Explica que os bots são programas instalados nos computadores de usuários sem seu conhecimento para recrutá-los para uma rede controlada por um atacante. Detalha como os ataques DDoS funcionam usando múltiplas fontes para sobrecarregar alvos, e discute vulnerabilidades comuns e formas de identificar e mitigar esses ataques.
O documento discute o que são "bots" e "botnets", como são criados e usados para ataques de negação de serviço distribuídos e envio de spam. Ele também aborda as vulnerabilidades exploradas por bots, os riscos envolvidos para usuários e organizações, e formas básicas de defesa, como manter antivírus atualizado e não clicar em links desconhecidos.
Mini curso segurança de dados na internetRafael Torres
O documento discute a segurança na internet, definindo o que são dados e informações e os riscos de vírus, spyware, trojans e phishing. Também explica o que é um firewall e seu papel em proteger os computadores, impedindo que sistemas maliciosos entrem na máquina.
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
O documento discute vários tipos de malware, incluindo vírus, spyware e hackers, e fornece detalhes sobre antivírus e firewalls como medidas de segurança cibernética.
O documento discute spyware, keyloggers e screenloggers. Define spyware como programas que monitoram atividades e enviam informações para terceiros, podendo ser usados de forma legítima ou maliciosa. Explica o que são keyloggers, que gravam tudo o que é digitado, e screenloggers, que armazenam posições de cursor e tela. Por fim, fornece dicas de como se proteger, como manter antivírus atualizado e usar firewall.
O documento discute malwares, incluindo o que são, como agem, categorias, exemplos famosos, e como combater. Ele também explica como antivírus funcionam, incluindo assinaturas, detecção heurística e comportamental, e lista os principais antivírus gratuitos e pagos de 2017.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
O documento discute os perigos da segurança digital, incluindo malwares como vírus e spywares, phishing, hackers e crackers. Ele também explica como prevenir esses riscos usando ferramentas como antivírus, firewalls e navegando com cuidado.
Este documento discute o que são "Botnets" (redes de bots) e como elas são criadas e usadas para realizar ataques DDoS. Explica que os bots são programas instalados nos computadores de usuários sem seu conhecimento para recrutá-los para uma rede controlada por um atacante. Detalha como os ataques DDoS funcionam usando múltiplas fontes para sobrecarregar alvos, e discute vulnerabilidades comuns e formas de identificar e mitigar esses ataques.
O documento discute o que são "bots" e "botnets", como são criados e usados para ataques de negação de serviço distribuídos e envio de spam. Ele também aborda as vulnerabilidades exploradas por bots, os riscos envolvidos para usuários e organizações, e formas básicas de defesa, como manter antivírus atualizado e não clicar em links desconhecidos.
Mini curso segurança de dados na internetRafael Torres
O documento discute a segurança na internet, definindo o que são dados e informações e os riscos de vírus, spyware, trojans e phishing. Também explica o que é um firewall e seu papel em proteger os computadores, impedindo que sistemas maliciosos entrem na máquina.
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
O documento discute vários tipos de malware, incluindo vírus, spyware e hackers, e fornece detalhes sobre antivírus e firewalls como medidas de segurança cibernética.
O documento discute spyware, keyloggers e screenloggers. Define spyware como programas que monitoram atividades e enviam informações para terceiros, podendo ser usados de forma legítima ou maliciosa. Explica o que são keyloggers, que gravam tudo o que é digitado, e screenloggers, que armazenam posições de cursor e tela. Por fim, fornece dicas de como se proteger, como manter antivírus atualizado e usar firewall.
O documento discute malwares, incluindo o que são, como agem, categorias, exemplos famosos, e como combater. Ele também explica como antivírus funcionam, incluindo assinaturas, detecção heurística e comportamental, e lista os principais antivírus gratuitos e pagos de 2017.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
O documento discute os perigos da segurança digital, incluindo malwares como vírus e spywares, phishing, hackers e crackers. Ele também explica como prevenir esses riscos usando ferramentas como antivírus, firewalls e navegando com cuidado.
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
O documento discute vários tópicos relacionados à segurança na internet, incluindo respostas a incidentes de segurança, tipos de códigos maliciosos como vírus e worms, engenharia social, crimes cibernéticos, medidas de segurança e boas práticas para senhas seguras.
O documento apresenta uma palestra sobre os 7 segredos sobre Pentest e Software Livre que todos deveriam saber. A palestra foi apresentada por Alcyon Junior na 13a Conferência Latino-Americana de Software Livre e discute conceitos gerais de Pentest, os 7 passos de um Pentest e tira dúvidas do público.
O documento discute vários tipos de ameaças cibernéticas como vírus, trojans, worms e suas funções de danificar ou roubar dados de computadores. Também explica o que são programas antivírus e lista alguns exemplos populares. Define malware e spyware e seus objetivos de danificar sistemas ou coletar informações dos usuários. Por fim, discute phishing, hackers e phreakers e seus respectivos objetivos.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute a estrutura física da Internet, suas formas de conexão e histórico, ameaças virtuais como vírus e worms, e dicas de segurança como manter um antivírus atualizado e não clicar em links desconhecidos.
Este documento discute vários tipos de ameaças de segurança cibernética como vírus, cavalos de Tróia, worms e keyloggers. Ele também fornece dicas sobre como se proteger desses riscos e nomeia alguns softwares antivírus populares como Avast, AVG, Norton e McAfee.
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
1. O documento discute técnicas de segurança de dados em smartphones, comparando diferentes métodos e apresentando vulnerabilidades.
2. O objetivo é esclarecer os usuários sobre como se proteger de ataques cibernéticos como malwares e spams em dispositivos móveis.
3. As principais ferramentas de segurança discutidas incluem antivírus móveis e métodos para identificar, autenticar e autorizar ações online.
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
O documento discute as principais ameaças de segurança cibernética no segundo trimestre de 2011, incluindo a prevalência de falsos antivírus e exploit toolkits, em particular o Blackhole. Também destaca o crescimento de malwares assinados com certificados falsos, ameaças para dispositivos móveis como smartphones, e riscos crescentes associados a mídias sociais.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
- O documento discute conceitos de segurança da informação, incluindo objetivos, definições, engenharia social, requisitos básicos, ameaças como malware e dispositivos móveis, riscos humanos, precauções e erros comuns.
Censura e espionagem na internet -
Vamos entender a relação histórica entre a censura, e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. A diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece - Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa. Explica-se a história da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" de hoje em dia e de como isso caminha rapidamente para relações eletrônicas 100% totalitárias. O papel que o Software Livre desempenhou como freio nessa relação, e como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras Chave e conceitos abordados diretamente na palestra: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
O documento lista vários softwares livres que podem ser usados para comunicação digital relativamente segura, incluindo Tails, Tor, VPNs, GnuPG, Seahorse, Thunderbird com Enigmail, ProtonMail, Mailvelope, Pidgin com OTR, Cryptocat, Jitsi, KeePass, extensões para navegador, DuckDuckGo, Orbot, Signal e Replicant. Ele também discute conceitos como criptografia e privacidade online.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento apresenta uma palestra sobre 7 segredos sobre testes de penetração e software livre. A palestra discute conceitos gerais de segurança da informação e testes de penetração, e apresenta 7 etapas de um teste de penetração, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e exploração delas. O palestrante é especialista em segurança cibernética e software livre.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
O documento discute vários tipos de malware e casos de infecção por vírus de computador ao longo dos anos. Inclui exemplos como um ataque aos EUA através de um pendrive infectado e quase 3 milhões de vídeos falsos no YouTube com malware. Também menciona diferentes tipos de vírus como cavalos de Tróia em jogos Android e o vírus Zeus que afetou milhares de contas bancárias.
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
O documento discute vários tópicos relacionados à segurança na internet, incluindo respostas a incidentes de segurança, tipos de códigos maliciosos como vírus e worms, engenharia social, crimes cibernéticos, medidas de segurança e boas práticas para senhas seguras.
O documento apresenta uma palestra sobre os 7 segredos sobre Pentest e Software Livre que todos deveriam saber. A palestra foi apresentada por Alcyon Junior na 13a Conferência Latino-Americana de Software Livre e discute conceitos gerais de Pentest, os 7 passos de um Pentest e tira dúvidas do público.
O documento discute vários tipos de ameaças cibernéticas como vírus, trojans, worms e suas funções de danificar ou roubar dados de computadores. Também explica o que são programas antivírus e lista alguns exemplos populares. Define malware e spyware e seus objetivos de danificar sistemas ou coletar informações dos usuários. Por fim, discute phishing, hackers e phreakers e seus respectivos objetivos.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute a estrutura física da Internet, suas formas de conexão e histórico, ameaças virtuais como vírus e worms, e dicas de segurança como manter um antivírus atualizado e não clicar em links desconhecidos.
Este documento discute vários tipos de ameaças de segurança cibernética como vírus, cavalos de Tróia, worms e keyloggers. Ele também fornece dicas sobre como se proteger desses riscos e nomeia alguns softwares antivírus populares como Avast, AVG, Norton e McAfee.
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
1. O documento discute técnicas de segurança de dados em smartphones, comparando diferentes métodos e apresentando vulnerabilidades.
2. O objetivo é esclarecer os usuários sobre como se proteger de ataques cibernéticos como malwares e spams em dispositivos móveis.
3. As principais ferramentas de segurança discutidas incluem antivírus móveis e métodos para identificar, autenticar e autorizar ações online.
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
O documento discute as principais ameaças de segurança cibernética no segundo trimestre de 2011, incluindo a prevalência de falsos antivírus e exploit toolkits, em particular o Blackhole. Também destaca o crescimento de malwares assinados com certificados falsos, ameaças para dispositivos móveis como smartphones, e riscos crescentes associados a mídias sociais.
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
- O documento discute conceitos de segurança da informação, incluindo objetivos, definições, engenharia social, requisitos básicos, ameaças como malware e dispositivos móveis, riscos humanos, precauções e erros comuns.
Censura e espionagem na internet -
Vamos entender a relação histórica entre a censura, e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. A diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece - Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa. Explica-se a história da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" de hoje em dia e de como isso caminha rapidamente para relações eletrônicas 100% totalitárias. O papel que o Software Livre desempenhou como freio nessa relação, e como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras Chave e conceitos abordados diretamente na palestra: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
O documento lista vários softwares livres que podem ser usados para comunicação digital relativamente segura, incluindo Tails, Tor, VPNs, GnuPG, Seahorse, Thunderbird com Enigmail, ProtonMail, Mailvelope, Pidgin com OTR, Cryptocat, Jitsi, KeePass, extensões para navegador, DuckDuckGo, Orbot, Signal e Replicant. Ele também discute conceitos como criptografia e privacidade online.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento apresenta uma palestra sobre 7 segredos sobre testes de penetração e software livre. A palestra discute conceitos gerais de segurança da informação e testes de penetração, e apresenta 7 etapas de um teste de penetração, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e exploração delas. O palestrante é especialista em segurança cibernética e software livre.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
O documento discute vários tipos de malware e casos de infecção por vírus de computador ao longo dos anos. Inclui exemplos como um ataque aos EUA através de um pendrive infectado e quase 3 milhões de vídeos falsos no YouTube com malware. Também menciona diferentes tipos de vírus como cavalos de Tróia em jogos Android e o vírus Zeus que afetou milhares de contas bancárias.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Softwares para uma comunicação digital relativamente seguraHaroldo Barbosa
O documento lista e descreve vários softwares livres e de código aberto que podem ser usados para comunicação digital relativamente segura, preservando a privacidade e anonimato do usuário. Estes softwares incluem Tails, Tor, VPNs, GnuPG, Thunderbird com Enigmail, ProtonMail, Cryptocat e outros para criptografia de mensagens e chamadas, assim como navegadores e motores de busca que não rastreiam os usuários. O documento também fornece links para páginas que explicam como esses softwares funcionam e por que
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está completamente seguro. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Semelhante a Insegurança mobile: Android na Segurança da Informação (20)
Insegurança mobile: Android na Segurança da Informação
1. Android na Segurança da Informação
Como um sistema portátil pode afetar os usuários.
2. $Whoami
• DaniloVaz Bernardi
• Entusiasta em Seg. Info. e Software Livre
• Skills[?]:
- Mestre ninja em ping –t
- Garoto de programa(Perl)
- Teólogo de buteco
• Henrique Galdino
• Independent N00b ResearcherVulnerability
(Sabe de nada inocente)
• Entusiasta da comunidade Software Livre
• Fanatico por *BSD
• Tentando aprender programação :/
3. Índice
Parte 1 – Mobile & Malware
• Sistemas portáteis mais utilizados no Brasil
• Oque é Malware
• Fraude FinanceiraOnline
• Alvos de Malware Financeiro
• PrincipaisTrojans
• Trojans Mobile
• Conclusão (Parte 1)
Parte 2 - Android o Pivô de Ataque
• Uma ferramenta portátil
• Segurança?
• dSploit
• Demonstração:AndroRAT & dSploit
• Interação com os Alunos
• Bibliografia
• Agradecimentos
5. O termo "malware" é proveniente do inglês "malicious
software" ("software malicioso"); é um software
destinado a infiltrar-se em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações (confidenciais
ou não). Vírus de computador, worms, trojan horses
(cavalos de troia) e spywares são considerados malwares.
Também pode ser considerada malware uma aplicação
legal que, por uma falha de programação (intencional ou
não) execute funções que se enquadrem na definição
supra citada.
Oque é Malware
6. Fonte: kaspersky.com
Fraude FinanceiraOnline
Como os cibercriminosos roubam dinheiro das
contas bancárias de usuários
Perigos da internet *
Phishing
Perigos de conexão *
Interceptação
Perigos computacionais *
Trojans
8. PrincipaisTrojans
Neste ano de 2014, precisamente em Janeiro, a Kaspersky
Lab. realizou uma pesquisa e, descobriu cerca de 200 mil
amostras de malwares únicas, cerca de 34% a mais se
comparado a novembro do ano passado, 148 mil. Outro
dado, revelou que há pelo menos 10 milhões de App's
maliciosos para Android.
Isso se deve ao fato de haver mais aplicativos fora da rede
oficial da Google, Google Play Store. Usuários que buscam
aplicativos pagos de outra forma, forma está que é ilícita, já
que não à pagamento do aplicativo em questão. Nisso, os
atacantes se aproveitam para criar aplicativos falsos, com o
objetivo de se beneficiar de informações dos usuários.
10. São apenas alguns dos trojans que mais afetam os usuários.
Estes malwares são variações de códigos maliciosos escritos
para roubo de informações bancarias. São eles: Zeus, SpyEye
e Carberp. Em geral, os mesmos afetam mais usuários na
Europa, mas nem por isso eles deixam de ser utilizados por
cyber criminosos brasileiros ou estrangeiros que visam o Brasil
como alvo ou pivô de ataque.
11. Conclusão
Vimos então que sistemas mobile são tão vulneráveis
quanto o famoso Windows que é utilizado no dia-a-dia.
Principalmente os Android’s, que podemos dizer que, é o
“Windows” portátil. Já que o mesmo é chega a ser mais
visado à um possível ataque que o próprioWindows Phone.
16. dSploit
O dSploit é um conjunto de ferramentas para realizar teste de
penetração(WOU!).
• WiFi Scanning & Common Router Key CrackingVulnerability Search
• Multi Protocol Login Cracker
• Packet Forging with Wake On Lan Support
• HTTPS/SSL Support ( SSL Stripping + HTTPS -> Redirection )
• MITM Realtime Network Stats
• MITM Multi Protocol Password Sniffing
• MITM HTTP/HTTPS Session Hijacking
• MITM HTTP/HTTPS Hijacked Session File Persistance
• MITM HTTP/HTTPS Realtime Manipulation
21. Segurança?
Não há um manual que te proteja de todas as ameaças da
rede. Há regras básicas de como se manter com o mínimo
de segurança possível. Eu afirmo algumas vezes que, 10%
da segurança quem faz é a máquina, o restante é o usuário.
As pragas da internet só se espalham por falta de atenção e
informação dos usuários, pois os mesmos não se
interessam em saber como e por que se proteger. Chegam a
afirmar que nunca serão invadidos, pois não baixam nada
de fontes não confiáveis e estão com as atualizações de
antivírus em dia (“As definições de vírus foram
atualizadas”). Bom, partindo dessa premissa, vamos ver se
isso é 100% verdade.