www.trustsign.com.br

SEGURANÇA
DA INFORMAÇÃO
O Fluxo de um Phishing
SEGURANÇA DA INFORMAÇÃO

www.trustsign.com.br
www.trustsign.com.br
O FLUXO DE UM PHISHING

www.trustsign.com.br
www.trustsign.com.br

Phishing Scam
O usuário recebe um e-mail de
Phishing customizado e
direcionado a ele …

1
www.trustsign.com.br

Infecção da Estação
O usuário clica no Link recebido
no corpo do e-mail e é
direcionado para um Expl...
3
RDP

PASSWORD

Atacante ganha acesso à
Servidores

John’s machine

O atacante efetua ataques visando elevar seus
privilé...
www.trustsign.com.br
Servidor Externo

4

Data ex-filtration
O atacante varre Pastas de usuários em
busca de informações c...
06 04 07 08

30%
dos usuários que clicaram no link do Phishing
tiveram suas credenciais comprometidas*

06 03 03

35%
dos ...
CYBER ESPIONAGEM

www.trustsign.com.br
Operations
Aurora

OPERATIONS AURORA foi
o primeiro ataque
cibernético divulgado pelo
Google em janeiro de 2010.
Os ataque...
REPORT MANDIANT

www.trustsign.com.br
www.trustsign.com.br
www.trustsign.com.br

www.trustsign.com.br
facebook: www.facebook.com/trustsign
linkedin: www.linkedin.com/company/trustsi...
Próximos SlideShares
Carregando em…5
×

O fluxo de um Phishing

274 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
274
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

O fluxo de um Phishing

  1. 1. www.trustsign.com.br SEGURANÇA DA INFORMAÇÃO O Fluxo de um Phishing
  2. 2. SEGURANÇA DA INFORMAÇÃO www.trustsign.com.br
  3. 3. www.trustsign.com.br
  4. 4. O FLUXO DE UM PHISHING www.trustsign.com.br
  5. 5. www.trustsign.com.br Phishing Scam O usuário recebe um e-mail de Phishing customizado e direcionado a ele … 1
  6. 6. www.trustsign.com.br Infecção da Estação O usuário clica no Link recebido no corpo do e-mail e é direcionado para um Exploit ou uma Backdoor 2 Estação de Usuário
  7. 7. 3 RDP PASSWORD Atacante ganha acesso à Servidores John’s machine O atacante efetua ataques visando elevar seus privilégios na rede e adquire status de Domain Admin na rede. Tendo controle total dos hosts no domínio ele pode acessar servidores críticos e estações de usuários VIPs. www.trustsign.com.br Critical Server
  8. 8. www.trustsign.com.br Servidor Externo 4 Data ex-filtration O atacante varre Pastas de usuários em busca de informações confidenciais e envia para fora da rede de forma criptografada.
  9. 9. 06 04 07 08 30% dos usuários que clicaram no link do Phishing tiveram suas credenciais comprometidas* 06 03 03 35% dos usuários acessaram a URL maliciosa utilizando uma versão desatualizada do Internet Explorer. 50% 90% dos hosts contavam com vulnerabilidades críticas em todos os plugins existentes no browser, proporcionando comprometimento imediato do sistema operacional. das máquinas de usuários que acessaram o Phishing possuíam ao menos uma vulnerabilidade crítica com exploits públicos. www.trustsign.com.br
  10. 10. CYBER ESPIONAGEM www.trustsign.com.br
  11. 11. Operations Aurora OPERATIONS AURORA foi o primeiro ataque cibernético divulgado pelo Google em janeiro de 2010. Os ataques visaram dezenas de organizações que atuam em diversos setores, incluindo Adobe Systems, Juniper Networks, Yahoo, Symant ec, Northrop Grumman, Morgan Stanley e Dow Chemical. www.trustsign.com.br Flame The Elderwood project Em setembro de 2012, a Symantec detectou ataques que faziam parte de uma campanha de espionagem cibernética chamado " THE ELDERWOOD" Sua execução explorava diversas vulnerabilidades em muitos softwares de uso geral, incluindo IExplorer e Adobe Flash Player. Red October “FLAME” foi descoberto em maio de 2012 pelo Kaspersky Labs e é um malware complexo, projetado com a intenção principal de criar um kit de ferramentas de espionagem cibernética abrangente. “RED OCTOBER” foi uma operação de espionagem cibernética em larga escala realizada para adquirir informações sensíveis a partir de pesquisas de organizações governamentais e científicas diplomáticas em muitos países, a maioria deles na Europa Oriental, ex-URSS, USA e países da Ásia Central.
  12. 12. REPORT MANDIANT www.trustsign.com.br
  13. 13. www.trustsign.com.br
  14. 14. www.trustsign.com.br www.trustsign.com.br facebook: www.facebook.com/trustsign linkedin: www.linkedin.com/company/trustsign

×