Sie sind auf Seite 1von 19

SEGURANA DA INFORMAO

Introduo
A Segurana da Informao um conjunto de princpios, tcnicas, protocolos, normas e regras que visam garantir um melhor nvel de confiabilidade. Tudo isso se tornou necessrio com a grande troca de informaes entre os computadores com as mais variadas informaes (transaes financeiras e at uma simples conversao em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas.

Princpios da Segurana da Informao


Confidencialidade: a garantia de que os dados sero acessados apenas por usurios autorizados. Geralmente, restringindo o acesso mediante o uso de um nome de usurio e senha e uso da criptografia visando o sigilo/privacidade da informao. Integridade: a garantia da exatido e da completeza da informao, em outras palavras a garantia de que a mensagem no foi alterada durante a transmisso. Disponibilidade: a garantia de que um sistema estar sempre disponvel sempre que necessrio. Autenticidade: a garantia de que os dados fornecidos so verdadeiros ou que o usurio quem diz ser. No Repdio: a garantia de que uma pessoa no consiga negar ou rejeitar um ato ou documento de sua autoria. Essa garantia condio necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver Autenticidade e Integridade (ou seja, quando for possvel determinar quem mandou a mensagem e quando for possvel garantir que a mensagem no foi alterada).

Vulnerabilidade
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua explorao

remota, ou seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel.

Senhas
A senha (password) um dos mtodos mais utilizados na Internet ou sistemas computacionais para autenticar um usurio. Essa senha exigida para garantir que o usurio o usurio legtimo. Porm, a senha pode ser obtida por terceiros utilizando tcnicas hacking. Estas tcnicas podem ser a utilizao de ferramentas de fora bruta (esta tcnica visa realizar tentativas de acesso baseado em regras) ou utilizando a fragilidade de um servio ou sistema oferecido. Por esta razo, a elaborao de uma boa senha pode minimizar ou em alguns casos anular qualquer tentativa de obteno desta senha. As tcnicas de fora bruta utilizam regras especficas para a obteno das senhas. Elaborar uma boa e longa (mnimo de 8 caracteres) senha, mesclando letras (maisculas e minsculas), nmeros e caracteres especiais, pode retardar estas tcnicas fora de um tempo hbil, podendo levar meses ou anos. Evite criar senhas com palavras simples ou apenas nmeros. Mesclar letras e nmeros oferece uma leve proteo. Alternar entre letras maisculas, minsculas e nmeros seriam mais eficientes, porm para criar senhas com um nvel maior de segurana devemos mesclar letras (maisculas e minsculas), nmeros e caracteres especiais. O tamanho da senha tambm importante. Devemos criar senhas com no mnimo 8 caracteres. Exemplo de senhas inseguras e seguras: Inseguras: meumor16, forever, 1a2m3o4r, 123caiu, aq1sw2... Seguras: ?F2eR7##u5a, #Pu63j?#fP!...

Outras falhas comuns dos usurios utilizar os recursos oferecidos para a recuperao de como Pergunta Secreta entre outros recursos. Muitos usurios cadastram perguntas como Cidade onde minha me nasceu? ou Nome da minha primeira professora? ou ainda Meu time de futebol favorito?. Em alguns casos, o atacante nem precisar ir to longe para obter estas informaes. Visitando sites de relacionamento como o Orkut onde estas informaes esto explicitamente exibidas. O atacante poderia tambm obter estas informaes atravs de engenharia social.

A dica seria cadastrar uma resposta no condizente com a pergunta secreta. Por exemplo, Qual a cidade que minha me nasceu? Resposta: Eu gosto de Lasanha.

Criptografia
Criptografia a cincia ou arte de escrever mensagens em forma cifrada ou em cdigo. Basicamente, o mtodo utilizado para alterar os caracteres originais de uma mensagem por outros caracteres, ocultando a mensagem. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para: Autenticar a identidade de usurios; Autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; Proteger a integridade de transferncias eletrnicas de fundos.

Uma mensagem codificada por um mtodo de criptografia deve ser sigilosa, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e/ou ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizada pelos mtodos de criptografia para criptografar e descriptografar mensagens.

Criptografia de chave nica (simtrica)


A criptografia de chave nica utiliza a mesma chave tanto para criptografar quanto para descriptografar mensagens. Apesar de este mtodo ser bastante eficiente em relao ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilizao de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informaes criptografadas. Utilizada normalmente em redes de computadores por ser mais simples a administrao.

Criptografia de chaves pblica e privada (assimtrica)


A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Chave pblica: Pblica no que se refere ao grau de acesso, ou seja, todos conhecem ou tem acesso a esta chave. At mesmo o atacante a conhece? Sim! Pois, ela utilizada apenas para criptografar mensagens. Chave privada: Privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e no a divulga. Ela utilizada para descriptografar as mensagens geradas pela sua chave pblica correspondente. Obs: As mensagens criptografadas por uma chave pblica s podem ser descriptografadas pela chave privada correspondente. Obs: No processo de envio de uma mensagem criptografada, as duas chaves envolvidas Pblica e Privada pertencem ao destinatrio. Obs: Na criptografia o remetente sempre utiliza a chave pblica do destinatrio. Exemplificando passo a passo uma troca de mensagens entre Wagner e Letcia: Situao: 1. Wagner deseja enviar uma mensagem sigilosa, ou seja, secreta, para Letcia. Sabendo que a Internet no oferece um ambiente seguro, contrataram um servio de segurana e ganharam duas chaves para trocar informaes pela Internet. 2. Wagner pede a chave pblica da Letcia, que pode ser enviada de qualquer maneira, pois mesmo que seja lida por outra pessoa, no teriam problemas (a chave pblica permite apenas criptografar mensagens). 3. Aps receber a chave pbica da Letcia, Wagner escreve, criptografa utilizando a chave pblica da Letcia e envia a mensagem pela Internet; 4. Letcia recebe a mensagem criptografada e descriptografa a mensagem utilizando sua chave privada, que apenas de seu conhecimento; 5. Agora, se Letcia quiser responder a mensagem, dever realizar o mesmo procedimento, s que utilizando a chave pblica do Wagner.

Certificado Digital
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de habilitao de uma pessoa. Cada um deles contm um conjunto de informaes que identificam a instituio ou pessoa e a autoridade (para estes exemplos, rgos pblicos) que garante sua validade. Algumas das principais informaes encontradas em um certificado digital so: Para quem foi emitido (nome, nmero de identificao, estado, etc); Por quem foi emitido (Autoridade Certificadora (AC)); O nmero de srie e o perodo de validade do certificado; A assinatura digital da Autoridade Certificadora.

O objetivo da assinatura digital no certificado indicar que outra entidade (a Autoridade Certificadora) garanta a veracidade das informaes nele contidas. Destaca-se o princpio da Autenticidade e Integridade. A partir de um certificado digital podemos afirmar que o site legtimo e que seu contedo no foi alterado. Em outras palavras, o site est livre dos perigos oferecidos pelas tcnicas Pharming e Phishing, que sero abordados mais adiante. Veja alguns exemplos de certificados digitais:

Assinatura digital
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destaca-se o princpio da Autenticidade e Integridade.

Desta forma, utilizado o mtodo de criptografia de chaves pblica e privada, mas em um processo inverso. Essa simples, vamos inverter as chaves no processo usando o mesmo exemplo e perceba como enviada uma mensagem assinada. Situao: 1. Wagner deseja enviar uma mensagem assinada, ou seja, autntica (garantir que a mensagem enviada por ele e que no sofrer alteraes durante o envio) para Letcia. Sabendo que a Internet no oferece um ambiente seguro e muitos podem se passar por ele, Wagner contratou um servio de segurana e ganhou duas chaves para trocar informaes pela Internet. 2. Wagner escreve, criptografa utilizando a sua chave privada. Esse procedimento gera um cdigo (a assinatura digital), e envia a mensagem pela Internet; 3. Letcia recebe a mensagem e descriptografa a mensagem utilizando a chave pblica do Wagner; 4. Neste momento ser gerado um segundo cdigo (assinatura digital), que ser comparado com o primeiro; 5. Se os dois cdigos (assinaturas digitais) forem idnticos, Letcia saber que o remetente foi realmente o Wagner e que o contedo da mensagem no foi alterado. importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave privada conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa. Para o exemplo anterior, se Wagner quisesse assinar a mensagem e ter certeza de que apenas a Letcia teria acesso a seu contedo, seria preciso codific-la com a chave pblica de Letcia, depois de assin-la.

Firewalls (Parede de Fogo)


Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na

combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum. Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, que somente um computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada. H mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicao ou do desenvolvedor do programa. No entanto, existem dois tipos bsicos de conceitos de firewalls: o que baseado em filtragem de pacotes e o que baseado em controle de aplicaes. Ambos no devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparao no seja aplicvel. Filtragem de pacotes: O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas ou de porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereos IPs e dados que podem estabelecer comunicao e/ ou transmitir/ receber dados. Alguns sistemas ou servios podem ser liberados completamente (por exemplo, o servio de e-mail da rede), enquanto outros so bloqueados por padro, por terem riscos elevados (como softwares de mensagens instantneas, tal como o ICQ ou MSN Messenger). O grande problema desse tipo de firewall, que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou no ser eficaz o suficiente. Firewall de aplicao: Firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP, etc) so instalados geralmente em computadores servidores e so conhecidos como Proxy (Servidor Proxy consiste em um mecanismo de segurana que gerencia o trfego de dados e pode oferecer tambm controle restrito de acesso). O Windows j vem com um firewall, que apesar de no ser to completo, um bom aliado na segurana.

DoS - (Denial of Service- Negao de Servio)


Os ataques de negao de servio (DoS Denial of Service) consistem em sobrecarregar um sistema com uma quantidade excessiva de solicitaes. Sobrecarregando o sistema, o sistema para de atender novos pedidos de solicitaes, efetivando a ao do Atacante.

Exemplos deste tipo de ataque so: Gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usurio no consiga utiliz-lo; Gerar um grande trfego de dados para uma rede, ocupando toda a conexo disponvel, de modo que qualquer computador desta rede fique indisponvel; Tirar servios importantes de um provedor do ar, impossibilitando o acesso dos usurios a suas caixas de correio no servidor de e-mail ou ao servidor Web.

DDoS (Distributed Denial of Service)


Constitui em um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente estes ataques procuram ocupar toda a conexo disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede.

Atacantes ou Invasores
Hacker
aquela pessoa com grande conhecimento computacional e na rea da segurana computacional, que possui uma grande facilidade de anlise, assimilao, compreenso e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema completamente livre de falhas, e sabe onde procurar por elas, utilizando de tcnicas das mais variadas (alis, quanto mais variado, mais valioso o conhecimento do Hacker). O termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada rea.

Cracker
Possui tanto conhecimento quanto os Hackers, mas com a diferena de que, para eles, no basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram l, algumas vezes destruindo partes do sistema, e at aniquilando com tudo o que vem pela frente. Tambm so atribudos aos crackers programas que retiram travas em softwares, bem como os que alteram suas caractersticas, adicionando ou modificando opes, muitas vezes relacionadas pirataria.

Lammer (Novato)
Lammer aquele cara que quer aprender sobre Hackers. No tem tanto conhecimento quanto os Hackers, mas utiliza os programas ou tcnicas Hacker sem saber exatamente o que est fazendo.

Bancker
Possui tanto conhecimento quanto os Hackers, porm dedicam seu conhecimento para atividades fraudulento bancria, cartes de crdito e etc. Sempre visam obter informaes financeiras dos usurios.

Phisher
Semelhante aos Bancker. Visam obter informaes financeiras ou de acesso dos usurios. Utilizam diversas tcnicas para obter essas informaes. Desde o desenvolvimento de aplicativos maliciosos (Malware), que enviam as informaes digitadas (Keyloggers) ou clicadas (Screenloggers) pelo usurio. Algumas tcnicas dos Phishers incluem o carregamento de janelas pop up e direcionamento sites falsos.

Spammer
Empresa ou indivduo que envia e-mail para milhares de usurios (e-mails em massa). O contedo destas mensagens so publicidades, caracterizando o tipo de e-mail SPAM. Estas mensagens no solicitadas so enviadas para usurio onde tiveram seus e-mails vendidos ou obtidos por intermdio de ferramentas de busca especfica de e-mails.

Defacer
Possui tanto conhecimento quanto os Hackers, utiliza seu conhecimento para invadir sites. Podem alterar as informaes de um site ou apenas pichar o site com mensagens idealistas ou simplesmente vangloriando pelo feito.

Phreacker
especializado em telefonia. Faz parte de suas principais atividades as ligaes gratuitas (tanto local como interurbano e internacional), reprogramao de centrais telefnicas, instalao de escutas (no aquelas colocadas em postes telefnicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele tambm o far, e ele poder ouvir sua conversa), etc. O conhecimento de um Phreaker essencial para se buscar informaes que seriam muito teis nas

mos de mal-intencionados. Alm de permitir que um possvel ataque a um sistema tenha como ponto de partida, provedores de acessos em outros pases, suas tcnicas permitem no somente ficar invisvel diante de um provvel rastreamento.

Cdigos Maliciosos (Malware)


Aplicativo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. Na literatura de segurana o termo malware tambm conhecido por software malicioso. Alguns exemplos de malwares so: Vrus; Worms Vermes - e Bots; Backdoors; Cavalos de tria Trojan Horse; Keyloggers e outros programas Spyware; Cavalos de Tria

Cavalo de tria (trojan horse)


Programa completo, normalmente recebido como um presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. Tem como funo abrir portas de acesso ao computador, desabitar ferramentas de segurana, enviar informaes referentes ao computador do usurio como, por exemplo, endereo de IP, sistema operacional utilizado, navegador utilizado, portas que esto sendo utilizadas e etc. Estas informaes so utilizadas pelo invasor para definir uma estratgia de invaso, pois, sabendo os pontos fracos (vulnerabilidades) desses programas poder ser facilmente explorada pelo atacante.

Backdoors
Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso e, claro, sem ser notado.

A esses programas que facilitam o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, d-se o nome de backdoor.

Adware e Spyware
Adware (Advertising Software) um tipo de software especificamente projetado para apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador. Em muitos casos, os Adwares tm sido incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam servios gratuitos. Um exemplo do uso legtimo de Adwares pode ser observado no programa de troca instantnea de mensagens MSN Messenger. Spyware, por sua vez, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Existem Adwares que tambm so considerados um tipo de Spyware, pois so projetados para monitorar os hbitos do usurio durante a navegao na Internet, direcionando as propagandas que sero apresentadas. Os Spywares, assim como os Adwares, podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa. Seguem algumas funcionalidades implementadas em Spywares, que podem ter relao com o uso legtimo ou malicioso: Monitoramento de URLs acessadas enquanto o usurio navega na Internet; Alterao da pgina inicial apresentada no browser do usurio; Varredura dos arquivos armazenados no disco rgido do computador; Monitoramento e captura de informaes inseridas em outros programas, como IRC ou processadores de texto; Instalao de outros programas Spyware; Captura de senhas bancrias e nmeros de cartes de crdito; Captura de outras senhas usadas em sites de comrcio eletrnico.

importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usurio e, pior, a segurana do computador do

usurio, dependendo das aes realizadas pelo Spyware no computador e de quais informaes so monitoradas e enviadas para terceiros.

Keyloggers
Keylogger um programa que duplica o que digitado pelo usurio. Um arquivo gerado e enviado para o e-mail do invasor ou para um servidor de arquivos. O atacante procura seqncia de informaes como: Endereos de sites, nome de usurio, senhas, identidades de acesso, RG, CPF, endereos residenciais e comerciais, nmeros de carto de crditos (com cdigo verificador e data de validade), etc...

Screenloggers
Screenlogger um programa semelhante ao Keylogger, porm ao invs de colher informaes digitadas pelo usurio, envia, em forma de imagem, a regio clicada pelo usurio. Essa tcnica visa obter informaes que no seriam obtidas pelos Keyloggers, por exemplo, senhas clicadas em um teclado virtual e etc.

Worms
Worm um programa independente com capacidade de se auto-propagar atravs de redes, enviando cpias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configurao de softwares instalados. O Worm no um vrus, pois no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser executado para se propagar. Pode abrir portas de acesso para entrada de novos Worms.

Vrus
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Os vrus criam cpias de si mesmo, espalhando-se pelo computador, dificultando a ao do antivrus. Os vrus de computador podem gerar desde travamentos, lentido, perda de dados e at mesmo danificar programas e arquivos.

Tipos de vrus Os principais tipos de vrus so: Vrus de arquivos: infectam arquivos de programas e criados pelo usurio; Vrus de boot: infectam os arquivos de inicializao do sistema, escondem-se no primeiro setor do disco e so carregados na memria antes do sistema operacional. Vrus de macro: comuns em arquivos do Word e Excel so vrus que ficam anexados ao arquivo. Vrus criptografados: so vrus que tem seu cdigo fonte (linhas de comando) criptografados, ou seja, os caracteres da programao so alterados por outros caracteres. Tudo isso para dificultar sua interpretao e consequentemente seu antdoto. Vrus polimrficos: destaca-se por multiplicarem-se com facilidade e para cada novo vrus gerado seu cdigo fonte alterado.

Outros Perigos:
Spam
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciado como UCE (do ingls Unsolicited Commercial E-mail E-mail Comercial No Solicitado). Este e-mail contm propaganda, enganosa ou no. Podem conter vrus anexados mensagem, bem como conter links que direcionam para arquivos maliciosos.

Boatos (Hoax)
Boatos (hoaxes) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autora da mensagem alguma instituio, empresa importante ou rgo governamental. Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido.

Dentre os diversos boatos tpicos, que chegam s caixas postais de usurios conectados Internet, podem-se citar as correntes, pirmides, mensagens sobre pessoas que esto prestes a morrer de cncer, entre outras. Histrias deste tipo so criadas no s para espalhar desinformao pela Internet, mas tambm para outros fins maliciosos.

Phishing
Phishing, tambm conhecido como phishing scam, um termo criado para descrever qualquer ao maliciosa que tenha como objetivo obter dados pessoais e financeiros do usurio. As tcnicas Phishing do-se atravs do envio de mensagem no solicitada, se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a pginas falsificadas, projetadas para furtar dados pessoais e financeiros de usurios. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) so usadas para "pescar" senhas, dados pessoais e financeiros de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: Mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetado para obter dados pessoais e financeiros (ex: Spyware, Keyloggers); Mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios.

Pharming
O Pharming uma tcnica que utiliza o sequestro ou a contaminao do DNS (Domain Name System) para levar os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios para sites autnticos atravs de proxies controlados pelos Phishers, que podem ser usados para monitorar e interceptar a digitao. Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos. Isso feito atravs da exibio de um Pop-up para roubar a informao antes de levar o usurio ao site real. O programa malintencionado usa um certificado auto-assinado para fingir a autenticao e

induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar que est no site legtimo e inserir suas informaes. Os phishers utilizam truques para instalar programas criminosos nos computadores dos consumidores e roubar diretamente as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo apenas uma ligeira reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de software. Um software de segurana uma ferramenta necessria para evitar a instalao de programas criminosos se o usurio for atingido por um ataque. Alguns veculos de divulgao descrevem Pharming como um tipo especfico de Phishing.

Engenharia Social
Conhecido como a arte de enganar. uma tcnica utilizada pelo atacante para obter informaes pessoais de um usurio. Existem casos onde o atacante se passa por outra pessoa ou empresa para obter estas informaes.

Das könnte Ihnen auch gefallen