AEPCON Concursos Públicos
CONTEÚDO PROGRAMÁTICO ÍNDICE Ataques�����������������������������������������������������������������������������������������������������������������������������������������������������������������2 Phishing������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2 Pharming����������������������������������������������������������������������������������������������������������������������������������������������������������������������������2 Negação de Serviço (DoS e DDoS)����������������������������������������������������������������������������������������������������������������������������������3 SPAM�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3 Spoofing������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3 Defacement�������������������������������������������������������������������������������������������������������������������������������������������������������������������������3 Engenharia Social��������������������������������������������������������������������������������������������������������������������������������������������������������������3
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AEPCON Concursos Públicos
Ataques Nem todos os ataques são realizados por malwares, atualmente existem duas práticas muito comuns utilizadas pelos criminosos cibernéticos para obter dados do usuário e realizar invasões.
Phishing Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet ou e-mails falsos. Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do navegador, pois a página de phishing possui um endereço parecido, mas diferente do que o endereço desejado. Por exemplo, você certamente já deve ter visto ou ouvido falar de alguém que teve sua conta do Orkut1 hackeada2, esse ataque procede a partir de um recado que o usuário recebe em sua conta no Orkut. Imagine o seguinte cenário: um usuário está navegando no site www.orkut.com.br e está conectado em sua conta, ao clicar no recado que normalmente traz um anuncio chamativo como “veja as fotos/vídeos do fim de semana ado”, “cara olha o que vc aprontou no fds”, entre outros tantos, quando clicado o recado uma nova aba ou janela é carregada no navegador, apenas como uma distração para o usuário, pois enquanto ele fica vendo a nova aba carregar a aba em que ele estava navegando muda, ligeiramente, para um endereço do gênero www.orkuts.com.br ou www.orkuti. com.br e mostra uma página idêntica a página de de usuário do Orkut, o usuário sem perceber pensa que ao clicar no recado acabou saindo de sua conta e redigita seu usuário e senha novamente e, é redirecionado novamente para sua conta, porém o usuário em nenhum momento havia saído. A página de que lhe foi mostrada era uma página falsa que capturou o usuário e senha dele, cerca de dois dias depois o perfil dele começa a enviar propagandas para os amigos e o mesmo recado, e logo mais, em uma ou duas semanas, o usuário já não consegue mais entrar em sua conta. Anotações: ________________________________________________________________ _________________________________________________________________ _________________________________________________________________ _________________________________________________________________ _________________________________________________________________
Pharming O Pharming é uma evolução do Phishing, uma forma de deixar o phishing mais difícil de ser identificado. O Pharming na maioria das questões é cobrado com relação aos seus sinônimos: DNS Poisoning, Cache Poisoning, sequestro de DNS, sequestro de Cache, Envenenamento de DNS e Envenenamento de Cache. Anotações: _____________________________________________________________ _____________________________________________________________ ______________________________________________________________ _____________________________________________________________ ______________________________________________________________ _____________________________________________________________ 1 Orkut: Mídia Social do Google, definida erroneamente como rede social assim como as demais. 2 Hackear: termo utilizado como sinônimo para invasão, ou roubo. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AEPCON Concursos Públicos
Negação de Serviço (DoS e DDoS) Um ataque de negação de serviço se dá quando um servidor ou serviço recebe mais solicitações do que é capaz de suprir. DoS (Denial of Service) é um ataque individual, geralmente com o intuito de tornar um serviço inoperante para o usuário. DDoS (Distributed Denial of Service) é um ataque realizado em massa, utiliza-se de vários computadores contaminados com um malware que dispara solicitações de o a determinados sites ou serviços, derrubando o serviço, muitas vezes enquanto o servidor tenta suprir a demanda ele se torna vulnerável a inserções de códigos maliciosos. Um grupo intitulado Anonymous realizou vários ataques de DDoS em sites de governos em protesto as suas ações como por exemplo em retaliação a censura do portal WikiLeaks e também do WikiLeaks3 e The Pirate Bay4. Anotações: ________________________________________________________________ _________________________________________________________________ _________________________________________________________________ _________________________________________________________________ _________________________________________________________________
SPAM Spam é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo utilizar de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para inúmeros outros contatos, para que com isso levantem uma lista de contatos que pode ser vendida na Internet ou mesmo utilizada para encaminhar mais propagandas. Geralmente um spammer utiliza de e-mail com temas como: filantropia, hoax (boatos), lendas urbanas, ou mesmo assuntos polêmicos.
Spoofing Nesse ataque o que é fraudado é o remetente. Um exemplo comum é você receber um e-mail de você mesmo, sem tê-lo enviado. Os servidores possibilitam realizar esse procedimento facilmente, pois é uma necessidade para serviços rotineiros de sites, em que o servidor envia um e-mail de uma conta mas envia para o usuário os dados do cabeçalho do e-mail como se fosse de outro endereço. Essa técnica também tem se tornado comum no universo dos celulares, de modo que sites são usados para realizar ligações em que o destino é informado como se fosse uma ligação de outra origem.
Defacement Também conhecido como pichação, é o ataque que consiste em alterar ou inserir dados nos sites normalmente usado como forma de protesto ou mostrar que o site possui segurança fraca ou inexistente.
Engenharia Social É a arte de enganar, normalmente um engenheiro social é condenado por estelionato e/ou falsidade ideológica. Pois, para realizar suas artimanhas ele se a por outras pessoas e com um bom
3 WikiLeaks: portal com postagens de fontes anônimas com: documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. 4 The Pirate Bay: um dos maiores portais de compartilhamento Peer to peer. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AEPCON Concursos Públicos
papo convence-as a fornecer dados, que por vezes não tem muito significado para a pessoa que os está fornecendo ao Engenheiro Social. EXERCÍCIOS 01. O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção a) b) c) d) e)
anti-cookies. anti-spam inteligente. anti-phishing. de imagens remotas. de privacidade.
Julgue os itens subsequentes, acerca de segurança da informação. 02. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. Certo ( )
Errado ( )
GABARITO 01 - C 02 - CERTO
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4