GOLPES VIRTUAIS
Roubo de Identidade
O roubo de identidade, também conhecido como "identity theft", ocorre quando alguém assume a identidade de outra pessoa para obter benefícios ilícitos. Em alguns casos, essa prática pode ser classificada como um crime contra a fé pública, sendo tipificada como falsa identidade.
Fraude de Antecipação de Recursos
A fraude de antecipação de recursos, ou "advance fee fraud", é um esquema em que o golpista induz a vítima a fornecer informações confidenciais ou realizar um pagamento adiantado, prometendo algum tipo de benefício futuro que nunca se concretiza.
Phishing
Phishing, phishing-scam ou phishing/scam, é um tipo de fraude em que o golpista tenta obter dados pessoais e financeiros de um usuário, utilizando uma combinação de técnicas de engenharia social e meios técnicos. Formas comuns de phishing incluem:
Pharming
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, seu navegador é redirecionado, de forma transparente, para uma página falsa.
Golpes de comércio eletrônico
Golpes de comércio eletrônico ocorrem quando golpistas exploram a relação de confiança entre as partes envolvidas em uma transação comercial para obter vantagens financeiras de maneira fraudulenta.
HOAX
Um boato, ou hoax, é uma mensagem que contém conteúdo alarmante ou falso, geralmente atribuída a uma instituição, empresa importante ou órgão governamental como remetente ou autor.
ATAQUES NA INTERNET
EXPLORAÇÃO DE VULNERABILIDADES
Uma vulnerabilidade ´e definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um servico inacessıvel.
VARREDURA EM REDES (SCAN)
Varredura em redes, ou scan1, ´e uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
Com base nas informações coletadas ´e possível associar possıveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
E-MAIL SPOOFING
Falsificação de e-mail, ou e-mail spoofing, ´e uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica ´e possıvel devido a caracterısticas do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereco para onde possıveis erros no envio da mensagem são reportados), sejam falsificados.
SNIFFING
Interceptação de trafego, ou sniffing, ´e uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas especıficos chamados de sniffers.
FORÇA BRUTA (BRUTE FORCE)
Um ataque de forca bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
DEFACEMENT
Desfiguração de pagina, defacement ou pichação, ´e uma técnica que consiste em alterar o conteúdo da pagina Web de um site.
NEGACAO DE SERVICO (DOS E DDOS)
Negação de serviço, ou DoS (Denial of Service), ´e uma tecnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada `a Internet.
Quando utilizada de forma coordenada e distribuıda, ou seja, quando um conjunto de computadores ´e utilizado no ataque, recebe o nome de negação de serviço distribuıdo, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques nao ´e invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados sao prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
MALWARE
Codigos maliciosos (malware) sao programas especificamente desenvolvidos para executar acoes danosas e atividades maliciosas em um computador.
VÍRUS
Um vírus de computador é um tipo de malware (software malicioso) projetado para se autorreplicar, ou seja, fazer cópias de si mesmo em qualquer unidade conectada ao seu computador.
Os vírus de computador têm esse nome porque, tal como um vírus real, eles podem se autorreplicar. Após o computador ser infectado, é assim que o vírus se dissemina. Quando um vírus infecta o computador, ele pode causar lentidão e mau funcionamento.
FONTES:
1. Mídia removível
2. Download
3. Anexo
WORM
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando c´opias de si mesmo de computador para computador.
A principal diferença entre um vírus e um worm é que os vírus devem ser acionados pela interação do hospedeiro/vítima com o arquivo infectado. Por outro lado, os worms são programas maliciosos independentes que podem se autorreplicar e se propagar de forma independente assim que violam o sistema.
BOT E BOTNET
Bot e um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, ´e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicacao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrucoes para que acoes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
SPYWARE
Spyware ´e um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma leg´ıtima quanto maliciosa, dependendo de como ´e instalado, das ações realizadas, do tipo de informacao monitorada e do uso que ´e feito por quem recebe as informacoes coletadas.
TIPOS:
KEYLOGGER:
Capaz de capturar e armazenar as teclas digitadas pelo usuario no teclado do computador. Sua ativação, em muitos casos, ´e condicionada a uma ação previa do usuário, como o acesso a um site especıfico de comercio eletrônico ou de Internet Banking.
SCREENLOGGER:
similar ao keylogger, capaz de armazenar a posicao do cursor e a tela apresentada no monitor, nos momentos em que o mouse ´e clicado, ou a regiao que circunda a posicao onde o mouse ´e clicado. ´E bastante utilizado por atacantes para capturar as teclas digitadas pelos usuarios em teclados virtuais, disponıveis principalmente em sites de Internet Banking.
ADWARE
Projetado especificamente para apresentar propagandas. Pode ser usados para fins legtimos, quando incorporado a programas e servicos, como forma de patrocınio ou retorno financeiro para quem desenvolve programas livres ou presta servic¸os gratuitos.
BACKDOOR
Backdoor ´e um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Após incluıdo, o backdoor ´e usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
TROJAN
Cavalo de troia1, trojan ou trojan-horse, ´e um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
ROOTKIT
Rootkite é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
E muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
RESUMO COMPARATIVO
_________________________________________________________________________________________
Comments