SlideShare uma empresa Scribd logo
1 de 26
 Gleiner de Paiva Pelluzzi
 Humberto Henrique Bianchini
 Leonardo Davi de Paula
 Pedro Paulo “Myamoto” de Lima
A internet possibilita ter acesso a qualquer informação disponibilizada no mundo.
Como o acesso é livre, muitas das nossas informações também estão disponíveis.
Estar conectado é estar à mercê de ataques e riscos virtuais.
Através da fragilidade do usuário os estelionatários utilizam o próprio usuário como
meio de acessar indevidamente as informações preciosas.
Os sistemas eletrônicos de bancos são muito seguros hoje em dia, por isso o foco
destes ataques é diretamente o usuário.
Qualquer pessoa corre risco de ser vítima destes ataques se acessar sites indevidos e
sua conta bancária de um computador sem sistemas de segurança.
Furto de Identidade
Furto de identidade pela internet é quando uma pessoa tenta se passar por outra,
fazendo vários tipos de ações em seu nome.
Acarreta prejuízo financeiro, o golpista poderá passar pela pessoa na compra de bens
e assim criando dívidas em seu nome.
Não é possível estar ter a certeza de estar seguro quando se está navegando pela internet.
A criação de práticas de prevenção é a melhor forma de dificultar que os dados sejam
Adquiridos por outras pessoas.
Fraudes de Antecipação de Recursos
A fraude de antecipação de recursos é muito utilizada de modo que o estelionatário induz a
pessoa a enviar suas informações para justificar a obtenção de um benefício futuro.
Essa fraude possui diversas variações que os golpistas mais utilizam:
Loteria Internacional: É um e-mail de um sorteio de loteria internacional e para receber o
prêmio é necessário fornecer seus dados pessoais.
Crédito Fácil: É um e-mail com uma oferta de empréstimo e crédito à juros muito baixos em
relação ao mercado.
Doação de Animais: Publicada a doação de animais de raça, mas para o envio é necessário
fazer um depósito para os custos de transporte.
Oferta de Emprego:A pessoa recebe uma mensagem de oferta de emprego, no qual ela
precisa enviar suas informações bancárias para ser efetivado.
Fraudes de Antecipação de Recursos
Noiva Russa:A pessoa recebe uma mensagem dizendo que alguém está interessado nela e
propõe um encontro presencial no qual você precisa enviar dinheiro para as despesas da
viagem.
O principal meio de prevenção dessas fraudes é prestar atenção na facilidade do benefício
que essas mensagens trazem consigo. Mensagens do tipo nunca devem ser levadas à sério e
devem ser excluídas o quanto antes.
Hoje nos deparamos com essas fraudes que tentam se passar por instituições financeiras que
buscam atrair a atenção das pessoas devido à facilidade de crédito.
E-mails de internet banking, páginas falsas de redes sociais ou companhias aéreas, páginas
contendo formulários para preenchimento, mensagens contendo links com malwares, e-
mails para recadastramento, entre outros são exemplos típicos de meios utilizados pelos
golpistas.
A melhor forma de prevenção desse tipo de fraude é ficar atento às essas mensagens,
verificar sua autoria, verificar o link presente no corpo da mensagem, utilização de
mecanismos antimalware, conexão segura, informações de certificados, entre outras.
O pharming é um tipo específico de phishing no qual utiliza de Domain Name System para
direcionar o usuário até uma página falsa.
A melhor forma de prevenção é conferir o certificado digital de autenticidade do site. Sites
confiáveis possuem certificados digitais atualizados e registrados em órgãos competentes.
Essa fraude envolve a criação e um site falso pelo golpista no qual as pessoas compram os
produtos, mas não o recebem.
Alguns sites são tão sofisticados que possuem e-mails de mala direta enviados para pessoas
afim de atrair mais público para ser fraudado.
A melhor maneira de se prevenir de fraudes como esta é pesquisar mais sobre o site e suas
qualificações.
Ficar atento às propagandas (spams), procurar os dados da empresa do site junto à Receita
Federal, procurar se há reclamações referentes ao site, entre outras.
O principal artifício usado é a relação desconto/tempo, no qual o comprador tem um curto
tempo para poder adquirir o produto, fazendo com que várias pessoas caiam no golpe sem
pensar e pesquisar sobre o site.
Pesquisar e usar o bom senso na hora de analisar é uma dica importante.
Ver a opinião de outros clientes e tomar cuidado com anúncios que estão com preços
duvidosos, abaixo do esperado no mercado.
Esse golpe é utilizado quando o vendedor ou comprador não age de boa fé e acaba não
cumprindo as obrigações acordadas.
Esse caso envolve o comprador receber a mercadoria sem mesmo ter feito o pagamento, o
vendedor tenta receber o pagamento sem ter feito a entrega da mercadoria.
O comprador ou vendedor envia e-mails falsos no qual são falsificados documentos que
comprovem o pagamento ou envio do produto.
A prevenção deste caso é fazer uma pesquisa de mercado sobre os preços oferecidos.
Marcar encontros presenciais em locais públicos, verificar a reputação do usuário, utilizar
sites de gerenciamento de pagamentos, entre outros.
Qual o objetivo desses ataques?
Demonstração de poder: Demonstrar para uma organização que o sistema dela pode ser
invadido e passa a chantagear para terminar com a invasão.
Prestígio: No submundo daWeb, existe um verdadeiro coliseu de gladiadores tecnológicos e
eles se desafiam a todo o tempo, quem consegue invadir algum sistema que é considerado
difícil é vangloriado.
Motivações financeiras: Através da coleta de dados confidenciais de usuários, os crackers
utilizam para aplicar os golpes.
Motivações ideológicas:Ataques contra a ideologia do cracker. Se o atacante visitar um
determinado site e na página contiver determinado conteúdo que vá contra a sua ideologia
ele efetuará o ataque deixando o sistema inacessível.
O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque.
Essas vulnerabilidades são brechas na segurança de um determinado software e quando a
invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de
vírus e worms utilizando-as seguindo à sua motivação.
O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque.
Essas vulnerabilidades são brechas na segurança de um determinado software e quando a
invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de
vírus e worms utilizando-as seguindo à sua motivação.
Varreduras em Redes
Através de uma análise minuciosa de uma rede, o atacante procura computadores
desprotegidos pela rede.
Essa técnica consiste em alterar o cabeçalho de um e-mail. É uma falha do protocolo
SMNP que permite essa alteração. Essa brecha permite os famosos ataques de phishing.
São e-mails disfarçados para a disseminação de vírus e coleta de informações do usuário.
Geralmente esse tipo de ataque é bem sucedido, pois a origem é de pessoas conhecidas
como os da lista de contatos ou do banco onde você tem uma conta.
Para realizar esse tipo de ataque é necessário um software conhecido como sniffers ou
farejadores.
Estes softwares fazem uma varredura e “farejam” redes vulneráveis e pacotes de dados
contendo senhas de contas de redes sociais, bancos ou emails.
O ataque consiste em adivinhar por tentativas e erros o nome de usuário e senha, para ter
privilégios de acesso à máquina ou sistema.
Depois de invadido o sistema o atacante poderia mudar a senha de acesso ou desativar o
mesmo dificultando o seu acesso.
Um bom sistema antivírus e firewall ativado podem evitar este tipo de ataque.
É uma técnica que se utiliza de um computador para tirar do ar um determinado serviço ou
uma rede conectada na Internet.
Ataques desse tipo já registrados fizeram com que o alvo ficasse indisponível pelo tempo
necessário e depois voltou a funcionar normalmente sem ocorrer o vazamento de
informações.
Esses registros comprovam que o objetivo desse ataque não visa a coleta de dados.
Ataques deste tipo tem maior cunho político do que de roubo de informações.
São programas que são desenvolvidos para executar ações danosas e atividades
maliciosas. As formas mais comuns de infecção são:
•Execução de vulnerabilidades existentes em programas instalados;
•Auto-execução de mídias removíveis infectadas;
•Acessoà páginasWeb maliciosas;
•Ação direta de atacantes que, ao invadirem o computador, incluem arquivos maliciosos;
•Pela execução de arquivos previamente infectados.
Esses códigos maliciosos ao serem instalados, têm acesso aos dados armazenados na
máquina e podem executar ações de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e propagar códigos maliciosos
são a obtenção de vantagens financeiras.
É um programa ou parte de um programa, normalmente malicioso que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que o computador seja infectado é necessário que um programa infectado seja
executado.
Há diferentes tipos de vírus:
•Vírus propagado por e-mail – através de links ou anexos que, ao serem clicados, se espalha nas listas
de contatos gravadas no computador.
•Vírus de script – recebido ao acessar uma página Web ou e-mail, escrito em JavaScript.
•Vírus de macro – tipo específico de vírus de script, escrito em linguagem de macro, tenta infectar
arquivos manipulados por aplicativos que utilizam essa linguagem. Ex: Microsoft Office.
•Vírus de telefone celular – se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS.
É um programa que dispõe de mecanismos de comunicação com o invasor permitindo que
ele seja controlado remotamente, sem o conhecimento do usuário. Botnet é uma rede
formada por milhares de computadores que permite potencializar as ações danosas
executadas pelos bots.
Exemplo de funcionamento de uma botnet:
1- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade
possível de zumbis;
2- os zumbis ficam então a disposição do atacante, agora seu controlador, a espera dos comandos a serem
executados;
3- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
4- os zumbis executam os comandos recebidos, durante o período predeterminado pelo controlador;
5- quando a ação se encerra, os zumbis voltam a ficar a espera dos próximos comandos a serem executados.
Programa que pode monitorar as atividades de um sistema e enviar informações a
terceiros.
Pode ser usado de forma:
Legítima – instalado pelo próprio usuário com o objetivo de verificar se outras pessoas não
autorizadas possam estar utilizando de modo abusivo.
Maliciosa – executa ações que possam comprometer a privacidade do usuário e a
segurança da máquina.
Podem ser instalados por atacantes que, ao invadirem o computador, podem alterar
programas já existentes para que, além de exercerem suas funções normalmente, também
possam executar ações maliciosas à máquina.
Alguns tipos de trojans:
Trojan Downloader – instala outros códigos maliciosos, obtidos de sites da Web.
Trojan Dropper – instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor – inclui backdoors, possibilitando com isso o acesso remoto.
Trojan DoS – instala ferramentas de negação de serviço, utilizando-as para ataques.
Trojan Destrutivo – altera ou apaga arquivos, podendo formatar o disco rígido.
Trojan Clicker – redireciona a navegação aos determinados sites.
Trojan Proxy – instala um servidor proxy para que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy – instala programas spyware, enviando as informações aos atacantes.
Trojan Banker – coleta dados bancários do usuário através de spyware.
Faz-se necessário um conjunto de medidas preventivas a serem adoradas como manter os
programas instalados com as versões mais recentes e atualizados, bem como usar
mecanismos de segurança como antimalware e firewall pessoal.
A instalação de um bom antivírus é imprescindível.
E principalmente o bom senso ao identificar algum site ou objeto virtual malicioso ou
duvidoso.
A internet possibilita ter acesso a qualquer informação disponibilizada no mundo.
Como o acesso é livre, muitas das nossas informações também estão disponíveis.
Estar conectado é estar à mercê de ataques e riscos virtuais.

Mais conteúdo relacionado

Mais procurados

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais Paula Lopes
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfannykaroline2Ainform
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end usersNetWatcher
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 

Mais procurados (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Malware
MalwareMalware
Malware
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 

Destaque

EBD Relacionamento Virtual aula 1 de 2
EBD Relacionamento Virtual   aula 1 de 2EBD Relacionamento Virtual   aula 1 de 2
EBD Relacionamento Virtual aula 1 de 2Ney Bellas
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 sucesuminas
 
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaApresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaGoverno do Estado de São Paulo
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1Ink_conteudos
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeNibo
 
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...Rosane Domingues
 
Tecnologia e Crianças - Risco do Vício
Tecnologia e Crianças - Risco do VícioTecnologia e Crianças - Risco do Vício
Tecnologia e Crianças - Risco do VícioCarolina Satim
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
 

Destaque (14)

EBD Relacionamento Virtual aula 1 de 2
EBD Relacionamento Virtual   aula 1 de 2EBD Relacionamento Virtual   aula 1 de 2
EBD Relacionamento Virtual aula 1 de 2
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
 
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaApresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de Contabilidade
 
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
 
Aula inaugural strong
Aula inaugural strongAula inaugural strong
Aula inaugural strong
 
Tecnologia e Crianças - Risco do Vício
Tecnologia e Crianças - Risco do VícioTecnologia e Crianças - Risco do Vício
Tecnologia e Crianças - Risco do Vício
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 

Semelhante a Fraudes e ataques virtuais

Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário PetroShore Compliance
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 

Semelhante a Fraudes e ataques virtuais (20)

Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 

Fraudes e ataques virtuais

  • 1.  Gleiner de Paiva Pelluzzi  Humberto Henrique Bianchini  Leonardo Davi de Paula  Pedro Paulo “Myamoto” de Lima
  • 2. A internet possibilita ter acesso a qualquer informação disponibilizada no mundo. Como o acesso é livre, muitas das nossas informações também estão disponíveis. Estar conectado é estar à mercê de ataques e riscos virtuais.
  • 3. Através da fragilidade do usuário os estelionatários utilizam o próprio usuário como meio de acessar indevidamente as informações preciosas. Os sistemas eletrônicos de bancos são muito seguros hoje em dia, por isso o foco destes ataques é diretamente o usuário. Qualquer pessoa corre risco de ser vítima destes ataques se acessar sites indevidos e sua conta bancária de um computador sem sistemas de segurança.
  • 4. Furto de Identidade Furto de identidade pela internet é quando uma pessoa tenta se passar por outra, fazendo vários tipos de ações em seu nome. Acarreta prejuízo financeiro, o golpista poderá passar pela pessoa na compra de bens e assim criando dívidas em seu nome. Não é possível estar ter a certeza de estar seguro quando se está navegando pela internet. A criação de práticas de prevenção é a melhor forma de dificultar que os dados sejam Adquiridos por outras pessoas.
  • 5. Fraudes de Antecipação de Recursos A fraude de antecipação de recursos é muito utilizada de modo que o estelionatário induz a pessoa a enviar suas informações para justificar a obtenção de um benefício futuro. Essa fraude possui diversas variações que os golpistas mais utilizam: Loteria Internacional: É um e-mail de um sorteio de loteria internacional e para receber o prêmio é necessário fornecer seus dados pessoais. Crédito Fácil: É um e-mail com uma oferta de empréstimo e crédito à juros muito baixos em relação ao mercado. Doação de Animais: Publicada a doação de animais de raça, mas para o envio é necessário fazer um depósito para os custos de transporte. Oferta de Emprego:A pessoa recebe uma mensagem de oferta de emprego, no qual ela precisa enviar suas informações bancárias para ser efetivado.
  • 6. Fraudes de Antecipação de Recursos Noiva Russa:A pessoa recebe uma mensagem dizendo que alguém está interessado nela e propõe um encontro presencial no qual você precisa enviar dinheiro para as despesas da viagem. O principal meio de prevenção dessas fraudes é prestar atenção na facilidade do benefício que essas mensagens trazem consigo. Mensagens do tipo nunca devem ser levadas à sério e devem ser excluídas o quanto antes.
  • 7. Hoje nos deparamos com essas fraudes que tentam se passar por instituições financeiras que buscam atrair a atenção das pessoas devido à facilidade de crédito. E-mails de internet banking, páginas falsas de redes sociais ou companhias aéreas, páginas contendo formulários para preenchimento, mensagens contendo links com malwares, e- mails para recadastramento, entre outros são exemplos típicos de meios utilizados pelos golpistas. A melhor forma de prevenção desse tipo de fraude é ficar atento às essas mensagens, verificar sua autoria, verificar o link presente no corpo da mensagem, utilização de mecanismos antimalware, conexão segura, informações de certificados, entre outras.
  • 8. O pharming é um tipo específico de phishing no qual utiliza de Domain Name System para direcionar o usuário até uma página falsa. A melhor forma de prevenção é conferir o certificado digital de autenticidade do site. Sites confiáveis possuem certificados digitais atualizados e registrados em órgãos competentes.
  • 9. Essa fraude envolve a criação e um site falso pelo golpista no qual as pessoas compram os produtos, mas não o recebem. Alguns sites são tão sofisticados que possuem e-mails de mala direta enviados para pessoas afim de atrair mais público para ser fraudado. A melhor maneira de se prevenir de fraudes como esta é pesquisar mais sobre o site e suas qualificações. Ficar atento às propagandas (spams), procurar os dados da empresa do site junto à Receita Federal, procurar se há reclamações referentes ao site, entre outras.
  • 10. O principal artifício usado é a relação desconto/tempo, no qual o comprador tem um curto tempo para poder adquirir o produto, fazendo com que várias pessoas caiam no golpe sem pensar e pesquisar sobre o site. Pesquisar e usar o bom senso na hora de analisar é uma dica importante. Ver a opinião de outros clientes e tomar cuidado com anúncios que estão com preços duvidosos, abaixo do esperado no mercado.
  • 11. Esse golpe é utilizado quando o vendedor ou comprador não age de boa fé e acaba não cumprindo as obrigações acordadas. Esse caso envolve o comprador receber a mercadoria sem mesmo ter feito o pagamento, o vendedor tenta receber o pagamento sem ter feito a entrega da mercadoria. O comprador ou vendedor envia e-mails falsos no qual são falsificados documentos que comprovem o pagamento ou envio do produto. A prevenção deste caso é fazer uma pesquisa de mercado sobre os preços oferecidos. Marcar encontros presenciais em locais públicos, verificar a reputação do usuário, utilizar sites de gerenciamento de pagamentos, entre outros.
  • 12. Qual o objetivo desses ataques? Demonstração de poder: Demonstrar para uma organização que o sistema dela pode ser invadido e passa a chantagear para terminar com a invasão. Prestígio: No submundo daWeb, existe um verdadeiro coliseu de gladiadores tecnológicos e eles se desafiam a todo o tempo, quem consegue invadir algum sistema que é considerado difícil é vangloriado. Motivações financeiras: Através da coleta de dados confidenciais de usuários, os crackers utilizam para aplicar os golpes. Motivações ideológicas:Ataques contra a ideologia do cracker. Se o atacante visitar um determinado site e na página contiver determinado conteúdo que vá contra a sua ideologia ele efetuará o ataque deixando o sistema inacessível.
  • 13. O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque. Essas vulnerabilidades são brechas na segurança de um determinado software e quando a invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de vírus e worms utilizando-as seguindo à sua motivação.
  • 14. O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque. Essas vulnerabilidades são brechas na segurança de um determinado software e quando a invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de vírus e worms utilizando-as seguindo à sua motivação. Varreduras em Redes Através de uma análise minuciosa de uma rede, o atacante procura computadores desprotegidos pela rede.
  • 15. Essa técnica consiste em alterar o cabeçalho de um e-mail. É uma falha do protocolo SMNP que permite essa alteração. Essa brecha permite os famosos ataques de phishing. São e-mails disfarçados para a disseminação de vírus e coleta de informações do usuário. Geralmente esse tipo de ataque é bem sucedido, pois a origem é de pessoas conhecidas como os da lista de contatos ou do banco onde você tem uma conta.
  • 16. Para realizar esse tipo de ataque é necessário um software conhecido como sniffers ou farejadores. Estes softwares fazem uma varredura e “farejam” redes vulneráveis e pacotes de dados contendo senhas de contas de redes sociais, bancos ou emails.
  • 17. O ataque consiste em adivinhar por tentativas e erros o nome de usuário e senha, para ter privilégios de acesso à máquina ou sistema. Depois de invadido o sistema o atacante poderia mudar a senha de acesso ou desativar o mesmo dificultando o seu acesso. Um bom sistema antivírus e firewall ativado podem evitar este tipo de ataque.
  • 18. É uma técnica que se utiliza de um computador para tirar do ar um determinado serviço ou uma rede conectada na Internet. Ataques desse tipo já registrados fizeram com que o alvo ficasse indisponível pelo tempo necessário e depois voltou a funcionar normalmente sem ocorrer o vazamento de informações. Esses registros comprovam que o objetivo desse ataque não visa a coleta de dados. Ataques deste tipo tem maior cunho político do que de roubo de informações.
  • 19. São programas que são desenvolvidos para executar ações danosas e atividades maliciosas. As formas mais comuns de infecção são: •Execução de vulnerabilidades existentes em programas instalados; •Auto-execução de mídias removíveis infectadas; •Acessoà páginasWeb maliciosas; •Ação direta de atacantes que, ao invadirem o computador, incluem arquivos maliciosos; •Pela execução de arquivos previamente infectados. Esses códigos maliciosos ao serem instalados, têm acesso aos dados armazenados na máquina e podem executar ações de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e propagar códigos maliciosos são a obtenção de vantagens financeiras.
  • 20. É um programa ou parte de um programa, normalmente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que o computador seja infectado é necessário que um programa infectado seja executado. Há diferentes tipos de vírus: •Vírus propagado por e-mail – através de links ou anexos que, ao serem clicados, se espalha nas listas de contatos gravadas no computador. •Vírus de script – recebido ao acessar uma página Web ou e-mail, escrito em JavaScript. •Vírus de macro – tipo específico de vírus de script, escrito em linguagem de macro, tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem. Ex: Microsoft Office. •Vírus de telefone celular – se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS.
  • 21. É um programa que dispõe de mecanismos de comunicação com o invasor permitindo que ele seja controlado remotamente, sem o conhecimento do usuário. Botnet é uma rede formada por milhares de computadores que permite potencializar as ações danosas executadas pelos bots. Exemplo de funcionamento de uma botnet: 1- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis; 2- os zumbis ficam então a disposição do atacante, agora seu controlador, a espera dos comandos a serem executados; 3- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; 4- os zumbis executam os comandos recebidos, durante o período predeterminado pelo controlador; 5- quando a ação se encerra, os zumbis voltam a ficar a espera dos próximos comandos a serem executados.
  • 22. Programa que pode monitorar as atividades de um sistema e enviar informações a terceiros. Pode ser usado de forma: Legítima – instalado pelo próprio usuário com o objetivo de verificar se outras pessoas não autorizadas possam estar utilizando de modo abusivo. Maliciosa – executa ações que possam comprometer a privacidade do usuário e a segurança da máquina.
  • 23. Podem ser instalados por atacantes que, ao invadirem o computador, podem alterar programas já existentes para que, além de exercerem suas funções normalmente, também possam executar ações maliciosas à máquina. Alguns tipos de trojans: Trojan Downloader – instala outros códigos maliciosos, obtidos de sites da Web. Trojan Dropper – instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor – inclui backdoors, possibilitando com isso o acesso remoto. Trojan DoS – instala ferramentas de negação de serviço, utilizando-as para ataques. Trojan Destrutivo – altera ou apaga arquivos, podendo formatar o disco rígido. Trojan Clicker – redireciona a navegação aos determinados sites.
  • 24. Trojan Proxy – instala um servidor proxy para que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy – instala programas spyware, enviando as informações aos atacantes. Trojan Banker – coleta dados bancários do usuário através de spyware.
  • 25. Faz-se necessário um conjunto de medidas preventivas a serem adoradas como manter os programas instalados com as versões mais recentes e atualizados, bem como usar mecanismos de segurança como antimalware e firewall pessoal. A instalação de um bom antivírus é imprescindível. E principalmente o bom senso ao identificar algum site ou objeto virtual malicioso ou duvidoso.
  • 26. A internet possibilita ter acesso a qualquer informação disponibilizada no mundo. Como o acesso é livre, muitas das nossas informações também estão disponíveis. Estar conectado é estar à mercê de ataques e riscos virtuais.