APRESENTAÇÃO
DE TCC
Aluno: Claivem Soares
Orientador: Adriana Soares
Instituição: Senai
INTRODUÇÃO DA
TECNOLOGIA DA
INFORMAÇÃO E
COMUNICAÇÃO
02
03
01
Índice
Introdução
Malware
04 Senhas Seguras e
Autenticação
06
07
05
Segurança em
Redes Wi-Fi
Proteção de Dados Pessoais
e Privacidade Online
Referências
Phishing e Engenharia Social
Nos seguintes slides apresentaremos e
abordaremos sobre a Segurança da informática
citando tópicos importantes no conteúdo
apresentado tais como Phishing e Engenharia
Social, Malware (Vírus, Worms, Trojans,
Ransomware, Spyware), Senhas Seguras e
Autenticação, Segurança em Redes Wi-Fi e
Proteção de Dados Pessoais e Privacidade
Online.
Introdução
Introdução segurança
da informação
O phishing é uma forma de crime
cibernético em que os criminosos tentam
obter informações confidenciais por e-
mail com links fraudulentos, solicitando
que você preencha um formulário com
suas informações de identificação
pessoal. Em seguida, eles podem usar
essas informações para obter suas
credenciais on-line para perfis de mídia
social, contas bancárias e muito mais.
Phishing
Na maioria das campanhas de phishing, o invasor infunde sua mensagem com um
senso de urgência, o que motiva a vítima a responder com dados confidenciais ou
clicar em um link. Se a vítima clicar no link, ela será levada para um site falso projetado
especificamente para roubo de identidade ou para permitir que o invasor obtenha
acesso a dados restritos. O cibercriminoso pode usar uma combinação de vários
fatores para enganar seus alvos:
Um endereço de e-mail realista usado pelo invasor, como um que parece ter o
mesmo domínio ou domínio semelhante a uma empresa confiável
Um site que parece pertencer a um negócio legítimo
Um e-mail bem elaborado e gramaticalmente limpo, completo com logotipos
realistas ou outros materiais de apoio da marca
Por exemplo, uma das campanhas de phishing mais comuns envolve um invasor criar
um site que se pareça quase exatamente com o de uma instituição financeira. Depois
que a vítima clica em um link, ela não tem ideia de que está sendo vítima de um golpe
de phishing, especialmente porque o site parece tão autêntico.
Como funciona o
Pishing?
Engenharia Social
A engenharia social é um método usado para
enganar, manipular ou explorar a confiança das
pessoas. É uma forma de ataque sem violência
física que busca fazer com que a vítima realize
voluntariamente ações prejudiciais a si mesma,
como divulgar informações sensíveis ou transferir
dinheiro para desconhecidos.
A engenharia social é uma técnica que tem se
tornado cada vez mais comum e pode ser utilizada
por qualquer pessoa que tenha interesse em suas
informações. Desde serviços de inteligência de
Estados nacionais até hackers amadores, todos
utilizam com maior ou menor grau de sofisticação
técnicas de engenharia social.
Formas utilizadas por
cibercriminosos:
Baiting
Baiting
Essa técnica costuma acontecer com mais
recorrência em ambientes de trabalho. Nela,
o criminoso infecta um dispositivo —
geralmente um pendrive — com um malware
e o deixa em algum lugar aleatório.
Um colaborador encontra o dispositivo e o
conecta, por curiosidade, em algum PC ou
notebook para conferir o conteúdo.
Geralmente, a vítima também instala os
arquivos do pendrive em seu dispositivo para
saber do que se trata. Fazendo isso, o
criminoso passa a ter acesso a praticamente
todos os sistemas do dispositivo infectado.
Pretexting
Pretexting
Essa técnica é aquela na qual os
fraudadores se passam por pessoas
ou empresas de confiança da vítima
para obter dados. O criminoso faz
uma pesquisa básica na internet para
colher informações sobre a vítima e
solicita a confirmação de dados e
atualizações de cadastro, inclusive
de senhas.
A pessoa pensa que está em contato
com alguém conhecido e fornece os
dados solicitados tranquilamente,
sem saber que se trata de um golpe.
Quid pro quo
O ataque de quid pro quo acontece quando um
hacker solicita informações confidenciais de alguém
em troca de algo. O próprio termo é traduzido como
“isso por aquilo”, pois o cibercriminoso oferece à
vítima algo em troca desses dados sensíveis.
Isso pode acontecer, por exemplo, com o criminoso
se passando por alguém do setor de tecnologia para
abordar vítimas que tenham problemas relacionados
aos seus sistemas ou equipamentos.
Conforme as instruções do criminoso, a vítima
fornece acesso aos códigos, desabilita programas
importantes e instala malwares, acreditando que
está recebendo um suporte legítimo e conseguirá
solucionar seu problema.
Spear-phishing
O spear-phishing é uma versão mais
direcionada do phishing, focada em indivíduos
e empresas específicas. Nesse tipo de ataque,
o criminoso se passa por algum executivo ou
membro da organização para cometer a fraude.
Ele se aproxima dos colaboradores com o
objetivo de obter informações sensíveis. Pode
fazer isso por meio de uma demanda urgente,
por exemplo, exigindo uma transação financeira
imediata para uma conta específica.
Em geral, o spear-phishing exige muito mais
esforço do criminoso e pode levar semanas ou
meses para acontecer. Isso porque costuma
ser mais difícil de detectar, mas têm melhores
taxas de sucesso quando tudo é realizado com
habilidade.
Presencial
Como dito, os ataques de Engenharia Social
não acontecem somente em ambientes
digitais. Aliás, eles são muito comuns no
mundo físico. Criminosos que se passam por
autoridades, por exemplo, entram na casa ou
no trabalho das pessoas e coletam dados
importantes para a efetivação de fraudes.
São muitos os exemplos de fraudadores que
se passam por bombeiros, técnicos e até
mesmo pessoal de limpeza, para entrar em
prédios, principalmente os corporativos. Eles
podem roubar segredos, objetos de valor
financeiro considerável ou smartphones, que
são armas valiosas para cometer fraudes.
Como identificar sinais de um possível
ciberataque?
E-mails suspeitos: Fique atento a e-mails que solicitam informações pessoais ou
financeiras, principalmente se parecerem vir de fontes desconhecidas ou não
confiáveis.
Comportamento estranho do computador: Se o seu computador estiver
lento, travando ou exibindo mensagens de erro incomuns, pode ser um sinal
de infecção por malware.
Acesso não autorizado: Se você perceber atividades suspeitas em suas contas
online, como logins não autorizados ou alterações em configurações de
segurança, é possível que alguém esteja tentando acessar suas informações ou
assumir o controle da sua conta.
Mensagens de resgate: Se você encontrar arquivos criptografados em seu
computador e receber uma mensagem exigindo um pagamento para recuperá-los, é
provável que você tenha sido vítima de um ataque de ransomware.
Medidas preventivas para proteger sua vida
online
1.Crie senhas fortes: Use senhas únicas e complexas para cada
conta. Combine letras maiúsculas e minúsculas, números e
caracteres especiais. Evite informações pessoais óbvias e nunca
compartilhe suas senhas com outras pessoas.
2.Utilize autenticação de dois fatores (2FA): A autenticação de
dois fatores adiciona uma camada extra de segurança ao exigir
uma segunda forma de autenticação, como um código enviado
por SMS ou gerado por um aplicativo, além da senha padrão.
3.Mantenha seu software atualizado: Mantenha seu sistema
operacional, navegadores e aplicativos sempre atualizados. As
atualizações geralmente incluem correções de segurança para
proteger contra vulnerabilidades conhecidas.
4.Faça backup regularmente: Realize backups regulares de seus
arquivos importantes para um dispositivo externo ou serviço de
armazenamento em nuvem. Assim, mesmo que você seja vítima
de um ataque de ransomware, poderá restaurar seus arquivos
sem pagar um resgate.
Um homem de 15 anos chamado Jonathan James conseguiu entrar
nos computadores do Department of Defense dos EUA (DOD) e
instalar um backdoor em seus servidores. Em seguida, ele usou o
backdoor para interceptar e-mails internos, alguns dos quais tinham
nomes de usuário e senhas dentro.
Em seguida, James usou seu acesso ao sistema do DOD para roubar
software da NASA usado para suportar a Estação Espacial
Internacional.
Exemplo de um ciberataque
Um adolescente invade o Departamento de Defesa dos EUA e a NASA
(1999)
Trojans
Vírus Worms
Ransomware
Spyware
O ransomware é um tipo de malware que impede
que usuários acessem seus dados confidenciais
criptografando seus arquivos e bloqueando-os de
seus dispositivos. O cibercriminoso então entra em
contato com a vítima e promete devolver o acesso
aos seus dados criptografados após o pagamento de
um resgate. Quando o resgate é pago, o
cibercriminoso diz que ele devolverá o acesso aos
dados confidenciais da vítima, geralmente dando a
ela uma chave de descriptografia.
O spyware é um tipo de malware que é instalado
secretamente no dispositivo de uma vítima para
espioná-la e coletar suas informações confidenciais,
como credenciais de login e números de cartões de
crédito. Cibercriminosos entregam spyware
explorando vulnerabilidades de segurança ou
escondendo-as em trojans. Uma vez instalado, o
spyware coleta informações monitorando as teclas
digitadas pela vítima, registrando seu histórico de
navegação ou utilizando a câmera e o microfone do
dispositivo para observá-las e ouvi-las.
Os vírus são um tipo de malware que
infecta um dispositivo e se replica para
se espalhar para outros dispositivos.
Eles geralmente se escondem em
arquivos ou softwares maliciosos que
as vítimas instalam, conhecidos como
hospedeiros. Cibercriminosos tentam
fazer com que os usuários baixem
esses hospedeiros por meio de
ataques de phishing.
Os trojans, também conhecidos como vírus
cavalo de Troia, são um tipo de malware que se
infiltra no dispositivo de um usuário disfarçando-
se de software legítimo. Batizados com o nome
do mito grego, os cavalos de Troia enganam
usuários para que instalem malwares em seus
dispositivos secretamente. Uma vez instalados,
os trojans podem conceder acesso ao
dispositivo infectado por um backdoor, instalar
outros tipos de malware, espionar usuários e
roubar informações confidenciais.
Os worms são um tipo de malware
semelhante aos vírus, na medida em
que podem se autorreplicar. No
entanto, os worms não precisam de
um hospedeiro e interação humana
para se espalhar para outros
dispositivos. Eles buscam
vulnerabilidades de segurança em
um dispositivo para explorar e se
instalar.
Definição e características de cada tipo de malware:
Danos que o malware pode causar e como se prevenir:
Prevenção
Hoje em dia é possível detectar a maioria dos
malwares ao utilizar um programa específico para
isso, conhecido como “antivírus”. Esses que
conseguem detectar outros tipos de malwares além
dos vírus.
Até mesmo os antivírus que são gratuitos contam
com uma boa detecção de malwares mais comuns e
o ideal é que o usuário mantenha sempre um
monitoramento em tempo real no seu aparelho para
impedir a instalação e entrada de qualquer código
malicioso.
Ao identificar um malware, o próprio programa
antivírus classifica o tipo e já aplica as medidas para
evitar que ele invada o sistema, removendo-o com
segurança. Caso o usuário queira garantir ainda mais
segurança, ainda é possível reverter o computador a
um ponto de restauração antes da infecção ou até
mesmo restaurar o computador.
Danos
O malware pode causar danos a sistemas e dados de diversas
formas, como:
Perda de dados: Vírus e ransomware podem destruir arquivos
e dados importantes.
Roubo financeiro: Spyware e cavalos de Troia bancários
podem roubar informações financeiras.
Falhas em sistemas: Worms e vírus podem sobrecarregar e
interromper redes e sistemas.
Danos à reputação: Ataques de malware podem prejudicar a
imagem de uma organização.
Perdas financeiras: Ataques de ransomware podem ser
devastadores financeiramente.
Perturbação operacional: O malware pode corromper ou
eliminar arquivos críticos, paralisando as operações de uma
organização.
Senhas seguras e Autenticação:
Como criar senhas fortes
Use uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais
Evite senhas óbvias, como datas de nascimento,
nomes de familiares ou sequências numéricas simples
Use senhas longas, com no mínimo 12 caracteres
Evite reutilizar senhas
Atualize suas senhas regularmente
Por que é importante usar senhas fortesUma senha forte é
a principal barreira para evitar que a maioria de suas
contas on-line sejam invadidas. Sem práticas atualizadas,
você pode estar usando senhas que os fraudadores
cibernéticos conseguem adivinhar facilmente em poucas
horas.
A autenticação de 2 fatores (2FA) é um processo de
segurança que aumenta a probabilidade de uma pessoa ser
quem ela diz ser. O processo solicita que os usuários
forneçam dois fatores de autenticação diferentes antes que
possam acessar um aplicativo ou sistema, em vez de
simplesmente seu nome de usuário e senha.
A 2FA é uma ferramenta de segurança vital para as
organizações protegerem seus dados e usuários diante de
um cenário de segurança cibernética carregado com um
volume maior de ataques cibernéticos cada vez mais
sofisticados. Empresas de todos os tamanhos precisam
acompanhar a sofisticação dos invasores e desenvolver
continuamente suas defesas para manter os criminosos fora
de suas redes e sistemas.
Autenticação de 2 Fatores:
Métodos de autenticação:
Senha: Um dos métodos mais comuns de autenticação
Biometria: Identificação de características físicas únicas do usuário, como
impressões digitais ou reconhecimento facial
Token: Chaves físicas ou aplicativos de autenticação
Certificado digital: Um documento eletrônico que funciona como uma
identidade digital do usuário
Autenticação multifatorial (MFA): Exige mais de um fator para a checagem
da identidade
Códigos de acesso únicos (OTPs): Códigos que são gerados para cada
acesso
Perguntas de segurança: O usuário responde a uma pergunta para
confirmar sua identidade
Segurança em Redes Wi-Fi:
Os riscos de um Wi-Fi público
A maior ameaça à segurança do Wi-Fi
gratuito é a capacidade de um hacker
posicionar-se entre você e o ponto de
conexão. Então, em vez de falar
diretamente com o ponto de acesso,
você está enviando suas informações
para o hacker, que pode retransmiti-las.
O Wi-Fi doméstico é um serviço muito útil, mas
apresenta algumas fragilidades de segurança se
não forem seguidos certos cuidados. Por exemplo,
o nome e a palavra-passe do seu Wi-Fi doméstico
devem ser alterados porque agentes mal-
intencionados podem conseguir, com alguma
facilidade, aceder à sua rede e à sua navegação
caso não altere as configurações de origem,
permitindo intrusões e o acesso a dados pessoais
ou sensíveis. Por isso, é importante proteger o uso
da sua rede Wi-Fi de pessoas que se encontrem
fora da sua habitação ou de pessoas que, estando
no seu interior, atuem de modo malicioso.
Proteja sua rede doméstica
1. Altere as suas palavras-passe de acesso à
rede e ao equipamento;
2. Altere o nome da sua rede;
3. Opte pela configuração criptográfica mais
segura;
4. Crie uma rede separada para convidados.
Criptografia WPA2/WPA3
O que é chave WPA2?
O WPA2 é a atualização do padrão WPA, sendo a
segunda geração do protocolo Wi-Fi Protected
Access. Certificado em 2004, o WPA2 é o modelo
de criptografia mais utilizado atualmente para
proteger redes sem fio. O WPA2 utiliza o protocolo
de modo CCM (CCMP), padrão que substituiu o
antigo TKIP e dificulta a identificação de padrões
para quebra da segurança dos pacotes
transmitidos na rede sem fio.
O que é chave WPA3?
WPA3 é a terceira geração do protocolo Wi-Fi
Protected Access e foi lançado em 2018. Sua
principal característica em comparação com
os padrões anteriores é a adoção de chaves
criptográficas maiores, de até 256 bits.
Utilização de VPNs para aumentar a segurança.
Uma VPN, que significa rede privada virtual, é um tipo
de serviço online que permite ocultar sua atividade de
navegação, identidade e localização enquanto navega
na Internet. Normalmente, para acessar a Internet, seu
computador cria uma conexão pública com seu
provedor de serviços de Internet ou ISP.
Uma VPN cria uma conexão privada entre o seu
computador e um servidor remoto, de propriedade do
provedor VPN. Essa conexão digital, ou túnel,
criptografa seus dados para que ninguém mais possa
vê-los. Ele também mascara seu endereço IP para que
ninguém mais possa rastreá-lo. Como resultado, sua
experiência online é mais segura, protegida e anônima.
Proteção de Dados Pessoais e Privacidade Online:
Dados pessoais são informações que identificam ou permitem identificar
uma pessoa, como nome, endereço, histórico de compras ou localização.
A proteção de dados pessoais é importante para evitar fraudes, roubo de
identidade e outras ameaças à privacidade.
Por que a proteção de dados pessoais é importante?
Evita compras e solicitações de empréstimos indevidos
Protege contra roubo de identidade
Protege a privacidade
Protege os direitos fundamentais de liberdade e de privacidade
Protege contra a manipulação do pensamento e a discriminação de
pessoas ou grupos de pessoas
Ao postar detalhes pessoais, você pode facilitar que os
criminosos aprendam informações importantes sobre você.
Por exemplo:
Publicar fotos da viagem em que você está atualmente
pode alertar os criminosos de que você está fora da
cidade.
Compartilhar fotos de sua casa ou hobby pode
inadvertidamente revelar que você possui itens valiosos
como arte, joias, eletrônicos ou coleções desejáveis ​
​
para
pessoas que possam querer roubá-los.
Fotos ou informações sobre membros da família podem
expor suas identidades, locais ou potencialmente torná-
los alvos.
Informações sobre sua vida ou passado podem ser
usadas para adivinhar sua senha ou perguntas de
segurança. Por exemplo, "Qual era o nome do seu
primeiro animal de estimação?" ou "Onde você estudou?"
são perguntas de segurança comuns para as quais os
invasores podem encontrar frequentemente as respostas
com uma simples pesquisa na mídia social em seu alvo.
Riscos ao excesso de compartilhamento:
Evite compartilhar sua localização. ...
Leia os Termos de Uso de cada rede social. ...
Cuidado ao postar imagens sensíveis. ...
Desative contas antigas caso não esteja usando. ...
Avalie solicitações de amizades. ...
Peça permissão antes de postar fotos de outras
pessoas.
Boas práticas para proteger sua privacidade em
redes sociais e outros serviços online
É importante ler as políticas de privacidade para saber como os seus dados
serão tratados e para ter mais confiança na empresa ou serviço.
Porque é importante ler a política de privacidade?
Transparência
A política de privacidade esclarece como os seus dados serão utilizados e
para que finalidade.
Confiança
Uma política de privacidade bem estruturada demonstra que a empresa
respeita a privacidade e protege os seus dados.
Prevenção de litígios
Um documento bem escrito e detalhado evita problemas futuros.
Conformidade com a lei
A política de privacidade deve estar em conformidade com a legislação
brasileira, como o Marco Civil da Internet.
Proteção dos seus dados
A política de privacidade deve garantir a segurança dos seus dados contra
ataques cibernéticos.
Políticas de Privacidades
Referências
PESQUISA EM SITES
https://www.malwarebytes.com/pt-br/phishing
https://www.fortinet.com/br/resources/cybergl
ossary/phishing
https://www.gov.br/abin/pt-
br/institucional/acoes-e-
programas/PNPC/boaspraticas/cartilha-
engenharia-social-guia-para-protecao-de-
conhecimentos-sensiveis
https://br.clear.sale/blog/engenharia-
social-o-que-e-e-como-se-proteger
https://gtek.com.br/o-que-e-malware-quais-os-seus-danos-e-como-prevenir/
https://tisec.com.br/protegendo-sua-vida-online-dicas-para-identificar-e-
prevenir-ciberataques/

Segurança da Informação na internet em tecnologias

  • 1.
    APRESENTAÇÃO DE TCC Aluno: ClaivemSoares Orientador: Adriana Soares Instituição: Senai INTRODUÇÃO DA TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
  • 2.
    02 03 01 Índice Introdução Malware 04 Senhas Segurase Autenticação 06 07 05 Segurança em Redes Wi-Fi Proteção de Dados Pessoais e Privacidade Online Referências Phishing e Engenharia Social
  • 3.
    Nos seguintes slidesapresentaremos e abordaremos sobre a Segurança da informática citando tópicos importantes no conteúdo apresentado tais como Phishing e Engenharia Social, Malware (Vírus, Worms, Trojans, Ransomware, Spyware), Senhas Seguras e Autenticação, Segurança em Redes Wi-Fi e Proteção de Dados Pessoais e Privacidade Online. Introdução Introdução segurança da informação
  • 4.
    O phishing éuma forma de crime cibernético em que os criminosos tentam obter informações confidenciais por e- mail com links fraudulentos, solicitando que você preencha um formulário com suas informações de identificação pessoal. Em seguida, eles podem usar essas informações para obter suas credenciais on-line para perfis de mídia social, contas bancárias e muito mais. Phishing
  • 5.
    Na maioria dascampanhas de phishing, o invasor infunde sua mensagem com um senso de urgência, o que motiva a vítima a responder com dados confidenciais ou clicar em um link. Se a vítima clicar no link, ela será levada para um site falso projetado especificamente para roubo de identidade ou para permitir que o invasor obtenha acesso a dados restritos. O cibercriminoso pode usar uma combinação de vários fatores para enganar seus alvos: Um endereço de e-mail realista usado pelo invasor, como um que parece ter o mesmo domínio ou domínio semelhante a uma empresa confiável Um site que parece pertencer a um negócio legítimo Um e-mail bem elaborado e gramaticalmente limpo, completo com logotipos realistas ou outros materiais de apoio da marca Por exemplo, uma das campanhas de phishing mais comuns envolve um invasor criar um site que se pareça quase exatamente com o de uma instituição financeira. Depois que a vítima clica em um link, ela não tem ideia de que está sendo vítima de um golpe de phishing, especialmente porque o site parece tão autêntico. Como funciona o Pishing?
  • 7.
    Engenharia Social A engenhariasocial é um método usado para enganar, manipular ou explorar a confiança das pessoas. É uma forma de ataque sem violência física que busca fazer com que a vítima realize voluntariamente ações prejudiciais a si mesma, como divulgar informações sensíveis ou transferir dinheiro para desconhecidos. A engenharia social é uma técnica que tem se tornado cada vez mais comum e pode ser utilizada por qualquer pessoa que tenha interesse em suas informações. Desde serviços de inteligência de Estados nacionais até hackers amadores, todos utilizam com maior ou menor grau de sofisticação técnicas de engenharia social.
  • 8.
    Formas utilizadas por cibercriminosos: Baiting Baiting Essatécnica costuma acontecer com mais recorrência em ambientes de trabalho. Nela, o criminoso infecta um dispositivo — geralmente um pendrive — com um malware e o deixa em algum lugar aleatório. Um colaborador encontra o dispositivo e o conecta, por curiosidade, em algum PC ou notebook para conferir o conteúdo. Geralmente, a vítima também instala os arquivos do pendrive em seu dispositivo para saber do que se trata. Fazendo isso, o criminoso passa a ter acesso a praticamente todos os sistemas do dispositivo infectado. Pretexting Pretexting Essa técnica é aquela na qual os fraudadores se passam por pessoas ou empresas de confiança da vítima para obter dados. O criminoso faz uma pesquisa básica na internet para colher informações sobre a vítima e solicita a confirmação de dados e atualizações de cadastro, inclusive de senhas. A pessoa pensa que está em contato com alguém conhecido e fornece os dados solicitados tranquilamente, sem saber que se trata de um golpe.
  • 9.
    Quid pro quo Oataque de quid pro quo acontece quando um hacker solicita informações confidenciais de alguém em troca de algo. O próprio termo é traduzido como “isso por aquilo”, pois o cibercriminoso oferece à vítima algo em troca desses dados sensíveis. Isso pode acontecer, por exemplo, com o criminoso se passando por alguém do setor de tecnologia para abordar vítimas que tenham problemas relacionados aos seus sistemas ou equipamentos. Conforme as instruções do criminoso, a vítima fornece acesso aos códigos, desabilita programas importantes e instala malwares, acreditando que está recebendo um suporte legítimo e conseguirá solucionar seu problema. Spear-phishing O spear-phishing é uma versão mais direcionada do phishing, focada em indivíduos e empresas específicas. Nesse tipo de ataque, o criminoso se passa por algum executivo ou membro da organização para cometer a fraude. Ele se aproxima dos colaboradores com o objetivo de obter informações sensíveis. Pode fazer isso por meio de uma demanda urgente, por exemplo, exigindo uma transação financeira imediata para uma conta específica. Em geral, o spear-phishing exige muito mais esforço do criminoso e pode levar semanas ou meses para acontecer. Isso porque costuma ser mais difícil de detectar, mas têm melhores taxas de sucesso quando tudo é realizado com habilidade.
  • 10.
    Presencial Como dito, osataques de Engenharia Social não acontecem somente em ambientes digitais. Aliás, eles são muito comuns no mundo físico. Criminosos que se passam por autoridades, por exemplo, entram na casa ou no trabalho das pessoas e coletam dados importantes para a efetivação de fraudes. São muitos os exemplos de fraudadores que se passam por bombeiros, técnicos e até mesmo pessoal de limpeza, para entrar em prédios, principalmente os corporativos. Eles podem roubar segredos, objetos de valor financeiro considerável ou smartphones, que são armas valiosas para cometer fraudes.
  • 11.
    Como identificar sinaisde um possível ciberataque? E-mails suspeitos: Fique atento a e-mails que solicitam informações pessoais ou financeiras, principalmente se parecerem vir de fontes desconhecidas ou não confiáveis. Comportamento estranho do computador: Se o seu computador estiver lento, travando ou exibindo mensagens de erro incomuns, pode ser um sinal de infecção por malware. Acesso não autorizado: Se você perceber atividades suspeitas em suas contas online, como logins não autorizados ou alterações em configurações de segurança, é possível que alguém esteja tentando acessar suas informações ou assumir o controle da sua conta. Mensagens de resgate: Se você encontrar arquivos criptografados em seu computador e receber uma mensagem exigindo um pagamento para recuperá-los, é provável que você tenha sido vítima de um ataque de ransomware. Medidas preventivas para proteger sua vida online 1.Crie senhas fortes: Use senhas únicas e complexas para cada conta. Combine letras maiúsculas e minúsculas, números e caracteres especiais. Evite informações pessoais óbvias e nunca compartilhe suas senhas com outras pessoas. 2.Utilize autenticação de dois fatores (2FA): A autenticação de dois fatores adiciona uma camada extra de segurança ao exigir uma segunda forma de autenticação, como um código enviado por SMS ou gerado por um aplicativo, além da senha padrão. 3.Mantenha seu software atualizado: Mantenha seu sistema operacional, navegadores e aplicativos sempre atualizados. As atualizações geralmente incluem correções de segurança para proteger contra vulnerabilidades conhecidas. 4.Faça backup regularmente: Realize backups regulares de seus arquivos importantes para um dispositivo externo ou serviço de armazenamento em nuvem. Assim, mesmo que você seja vítima de um ataque de ransomware, poderá restaurar seus arquivos sem pagar um resgate.
  • 12.
    Um homem de15 anos chamado Jonathan James conseguiu entrar nos computadores do Department of Defense dos EUA (DOD) e instalar um backdoor em seus servidores. Em seguida, ele usou o backdoor para interceptar e-mails internos, alguns dos quais tinham nomes de usuário e senhas dentro. Em seguida, James usou seu acesso ao sistema do DOD para roubar software da NASA usado para suportar a Estação Espacial Internacional. Exemplo de um ciberataque Um adolescente invade o Departamento de Defesa dos EUA e a NASA (1999)
  • 13.
    Trojans Vírus Worms Ransomware Spyware O ransomwareé um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia. O spyware é um tipo de malware que é instalado secretamente no dispositivo de uma vítima para espioná-la e coletar suas informações confidenciais, como credenciais de login e números de cartões de crédito. Cibercriminosos entregam spyware explorando vulnerabilidades de segurança ou escondendo-as em trojans. Uma vez instalado, o spyware coleta informações monitorando as teclas digitadas pela vítima, registrando seu histórico de navegação ou utilizando a câmera e o microfone do dispositivo para observá-las e ouvi-las. Os vírus são um tipo de malware que infecta um dispositivo e se replica para se espalhar para outros dispositivos. Eles geralmente se escondem em arquivos ou softwares maliciosos que as vítimas instalam, conhecidos como hospedeiros. Cibercriminosos tentam fazer com que os usuários baixem esses hospedeiros por meio de ataques de phishing. Os trojans, também conhecidos como vírus cavalo de Troia, são um tipo de malware que se infiltra no dispositivo de um usuário disfarçando- se de software legítimo. Batizados com o nome do mito grego, os cavalos de Troia enganam usuários para que instalem malwares em seus dispositivos secretamente. Uma vez instalados, os trojans podem conceder acesso ao dispositivo infectado por um backdoor, instalar outros tipos de malware, espionar usuários e roubar informações confidenciais. Os worms são um tipo de malware semelhante aos vírus, na medida em que podem se autorreplicar. No entanto, os worms não precisam de um hospedeiro e interação humana para se espalhar para outros dispositivos. Eles buscam vulnerabilidades de segurança em um dispositivo para explorar e se instalar. Definição e características de cada tipo de malware:
  • 14.
    Danos que omalware pode causar e como se prevenir: Prevenção Hoje em dia é possível detectar a maioria dos malwares ao utilizar um programa específico para isso, conhecido como “antivírus”. Esses que conseguem detectar outros tipos de malwares além dos vírus. Até mesmo os antivírus que são gratuitos contam com uma boa detecção de malwares mais comuns e o ideal é que o usuário mantenha sempre um monitoramento em tempo real no seu aparelho para impedir a instalação e entrada de qualquer código malicioso. Ao identificar um malware, o próprio programa antivírus classifica o tipo e já aplica as medidas para evitar que ele invada o sistema, removendo-o com segurança. Caso o usuário queira garantir ainda mais segurança, ainda é possível reverter o computador a um ponto de restauração antes da infecção ou até mesmo restaurar o computador. Danos O malware pode causar danos a sistemas e dados de diversas formas, como: Perda de dados: Vírus e ransomware podem destruir arquivos e dados importantes. Roubo financeiro: Spyware e cavalos de Troia bancários podem roubar informações financeiras. Falhas em sistemas: Worms e vírus podem sobrecarregar e interromper redes e sistemas. Danos à reputação: Ataques de malware podem prejudicar a imagem de uma organização. Perdas financeiras: Ataques de ransomware podem ser devastadores financeiramente. Perturbação operacional: O malware pode corromper ou eliminar arquivos críticos, paralisando as operações de uma organização.
  • 15.
    Senhas seguras eAutenticação: Como criar senhas fortes Use uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais Evite senhas óbvias, como datas de nascimento, nomes de familiares ou sequências numéricas simples Use senhas longas, com no mínimo 12 caracteres Evite reutilizar senhas Atualize suas senhas regularmente Por que é importante usar senhas fortesUma senha forte é a principal barreira para evitar que a maioria de suas contas on-line sejam invadidas. Sem práticas atualizadas, você pode estar usando senhas que os fraudadores cibernéticos conseguem adivinhar facilmente em poucas horas.
  • 16.
    A autenticação de2 fatores (2FA) é um processo de segurança que aumenta a probabilidade de uma pessoa ser quem ela diz ser. O processo solicita que os usuários forneçam dois fatores de autenticação diferentes antes que possam acessar um aplicativo ou sistema, em vez de simplesmente seu nome de usuário e senha. A 2FA é uma ferramenta de segurança vital para as organizações protegerem seus dados e usuários diante de um cenário de segurança cibernética carregado com um volume maior de ataques cibernéticos cada vez mais sofisticados. Empresas de todos os tamanhos precisam acompanhar a sofisticação dos invasores e desenvolver continuamente suas defesas para manter os criminosos fora de suas redes e sistemas. Autenticação de 2 Fatores:
  • 17.
    Métodos de autenticação: Senha:Um dos métodos mais comuns de autenticação Biometria: Identificação de características físicas únicas do usuário, como impressões digitais ou reconhecimento facial Token: Chaves físicas ou aplicativos de autenticação Certificado digital: Um documento eletrônico que funciona como uma identidade digital do usuário Autenticação multifatorial (MFA): Exige mais de um fator para a checagem da identidade Códigos de acesso únicos (OTPs): Códigos que são gerados para cada acesso Perguntas de segurança: O usuário responde a uma pergunta para confirmar sua identidade
  • 18.
    Segurança em RedesWi-Fi: Os riscos de um Wi-Fi público A maior ameaça à segurança do Wi-Fi gratuito é a capacidade de um hacker posicionar-se entre você e o ponto de conexão. Então, em vez de falar diretamente com o ponto de acesso, você está enviando suas informações para o hacker, que pode retransmiti-las. O Wi-Fi doméstico é um serviço muito útil, mas apresenta algumas fragilidades de segurança se não forem seguidos certos cuidados. Por exemplo, o nome e a palavra-passe do seu Wi-Fi doméstico devem ser alterados porque agentes mal- intencionados podem conseguir, com alguma facilidade, aceder à sua rede e à sua navegação caso não altere as configurações de origem, permitindo intrusões e o acesso a dados pessoais ou sensíveis. Por isso, é importante proteger o uso da sua rede Wi-Fi de pessoas que se encontrem fora da sua habitação ou de pessoas que, estando no seu interior, atuem de modo malicioso. Proteja sua rede doméstica 1. Altere as suas palavras-passe de acesso à rede e ao equipamento; 2. Altere o nome da sua rede; 3. Opte pela configuração criptográfica mais segura; 4. Crie uma rede separada para convidados.
  • 19.
    Criptografia WPA2/WPA3 O queé chave WPA2? O WPA2 é a atualização do padrão WPA, sendo a segunda geração do protocolo Wi-Fi Protected Access. Certificado em 2004, o WPA2 é o modelo de criptografia mais utilizado atualmente para proteger redes sem fio. O WPA2 utiliza o protocolo de modo CCM (CCMP), padrão que substituiu o antigo TKIP e dificulta a identificação de padrões para quebra da segurança dos pacotes transmitidos na rede sem fio. O que é chave WPA3? WPA3 é a terceira geração do protocolo Wi-Fi Protected Access e foi lançado em 2018. Sua principal característica em comparação com os padrões anteriores é a adoção de chaves criptográficas maiores, de até 256 bits. Utilização de VPNs para aumentar a segurança. Uma VPN, que significa rede privada virtual, é um tipo de serviço online que permite ocultar sua atividade de navegação, identidade e localização enquanto navega na Internet. Normalmente, para acessar a Internet, seu computador cria uma conexão pública com seu provedor de serviços de Internet ou ISP. Uma VPN cria uma conexão privada entre o seu computador e um servidor remoto, de propriedade do provedor VPN. Essa conexão digital, ou túnel, criptografa seus dados para que ninguém mais possa vê-los. Ele também mascara seu endereço IP para que ninguém mais possa rastreá-lo. Como resultado, sua experiência online é mais segura, protegida e anônima.
  • 20.
    Proteção de DadosPessoais e Privacidade Online: Dados pessoais são informações que identificam ou permitem identificar uma pessoa, como nome, endereço, histórico de compras ou localização. A proteção de dados pessoais é importante para evitar fraudes, roubo de identidade e outras ameaças à privacidade. Por que a proteção de dados pessoais é importante? Evita compras e solicitações de empréstimos indevidos Protege contra roubo de identidade Protege a privacidade Protege os direitos fundamentais de liberdade e de privacidade Protege contra a manipulação do pensamento e a discriminação de pessoas ou grupos de pessoas Ao postar detalhes pessoais, você pode facilitar que os criminosos aprendam informações importantes sobre você. Por exemplo: Publicar fotos da viagem em que você está atualmente pode alertar os criminosos de que você está fora da cidade. Compartilhar fotos de sua casa ou hobby pode inadvertidamente revelar que você possui itens valiosos como arte, joias, eletrônicos ou coleções desejáveis ​ ​ para pessoas que possam querer roubá-los. Fotos ou informações sobre membros da família podem expor suas identidades, locais ou potencialmente torná- los alvos. Informações sobre sua vida ou passado podem ser usadas para adivinhar sua senha ou perguntas de segurança. Por exemplo, "Qual era o nome do seu primeiro animal de estimação?" ou "Onde você estudou?" são perguntas de segurança comuns para as quais os invasores podem encontrar frequentemente as respostas com uma simples pesquisa na mídia social em seu alvo. Riscos ao excesso de compartilhamento:
  • 21.
    Evite compartilhar sualocalização. ... Leia os Termos de Uso de cada rede social. ... Cuidado ao postar imagens sensíveis. ... Desative contas antigas caso não esteja usando. ... Avalie solicitações de amizades. ... Peça permissão antes de postar fotos de outras pessoas. Boas práticas para proteger sua privacidade em redes sociais e outros serviços online É importante ler as políticas de privacidade para saber como os seus dados serão tratados e para ter mais confiança na empresa ou serviço. Porque é importante ler a política de privacidade? Transparência A política de privacidade esclarece como os seus dados serão utilizados e para que finalidade. Confiança Uma política de privacidade bem estruturada demonstra que a empresa respeita a privacidade e protege os seus dados. Prevenção de litígios Um documento bem escrito e detalhado evita problemas futuros. Conformidade com a lei A política de privacidade deve estar em conformidade com a legislação brasileira, como o Marco Civil da Internet. Proteção dos seus dados A política de privacidade deve garantir a segurança dos seus dados contra ataques cibernéticos. Políticas de Privacidades
  • 22.