Beruflich Dokumente
Kultur Dokumente
Contexto
Introduo
Crimes cibernticos
Engenharia social
Phishing
Trabalhos relacionados
Metodologia
Questionrio
Resultados
Anlise dos resultados
Trabalhos futuros
Motivao
3
Figura 1
Crimes cibernticos
8
Figura 2
Phishing
11
Fishing + phreak
tido como qualquer tipo de golpe que faz uso da tecnologia
para obter informaes sensveis da vtima, com as finalidades
de roubo, extorso, sabotagem, espionagem ou at mltiplos
objetivos combinados
Tipos
tradicional
spear phishing
Phishing
12
Caractersticas
Cumprimento genrico
Links forjados
Pedidos por informaes pessoais
Urgncia
Principais estratgias de explorao
Falta de conhecimento
Iluso de tica
Falta de ateno
Phishing
13
Figura 3
Phishing
14
Figura 4
Phishing
15
Modalidades Preveno
Fraude de antecipao Verificar o remetente dos
de recursos (Advance e-mails
Verificar o link
fee fraud) Nunca passar informaes
Pharming pessoais por e-mail
Whaling Desconfiar da urgncia em
e-mails e SMS
Atendente impostor
Checar as regras de
Malware privacidade nas redes
sociais
Desconfiar de mensagens
de texto
Trabalhos relacionados
16
Grfico 1
Anlise dos resultados
25
Grfico 2
Anlise dos resultados
26
Grfico 3
Anlise dos resultados
27
Grfico 4
Anlise dos resultados
28
Suscetibilidade ao phishing
Grfico 5
Anlise dos resultados
29
Grfico 6
Anlise dos resultados
30
Grfico 7
Anlise dos resultados
31
Grfico 8
Anlise dos resultados
32
Grfico 9
Anlise dos resultados
33
Obrigada!
scc@cin.ufpe.br Simone Campos Cohen
vcg@cin.ufpe.br Vinicius Cardoso Garcia
36
Referncias
HALDER, Debarati and JAISHANKAR, K. Cyber crime and the victimization of women: laws,
rights and regulations. [s.l.]: Information Science Reference, 2011.
CERT.br Stats (janeiro a dezembro de 2016). CERT.br. Disponvel em:
<https://www.cert.br/stats/incidentes/2016-jan-dec/tipos-ataque.html>. Acesso em: 1 out. 2017.
UNION, International Telecommunication. Understanding cybercrime: A guide for developing countries. [S.L.:
s.n.], 2009.
Schneier on Security. Blog. Disponvel em: <https://www.schneier.com/crypto-gram/archives/2000/1015.html>.
Acesso em: 21 out. 2017.
DOWNS, Julie S.; HOLBROOK, Mandy and CRANOR, Lorrie Faith. Behavioral response to phishing risk.
Proceedings of the anti-phishing working groups 2nd annual eCrime researchers summit on - eCrime
'07, 2007.
SHENG, Steve; HOLBROOK, Mandy; KUMARAGURU, Ponnurangam; et al. Who falls for phish? Proceedings
of the 28th international conference on Human factors in computing systems - CHI '10, 2010.
GRANGER, Sarah. Social Engineering Fundamentals, Part I: Hacker Tactics | Symantec Connect. Disponvel
em: <https://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hacker-tactics>.
Acesso em: 28 out. 2017.
WOODWARD, Prof Alan. Viewpoint: How hackers exploit 'the seven deadly sins'. BBC News. Disponvel
em: <http://www.bbc.com/news/technology-20717773>. Acesso em: 11 nov. 2017.
Phishing Activity Trend Report H1 2017 APWG. Disponvel em:
<http://docs.apwg.org/reports/apwg_trends_report_h1_2017.pdf> Acesso em: 4 nov. 2017.