11 - Golpes e ataques na Internet

Mapa mental com o conteúdo da aula sobre Golpes e Ataques na Internet para os alunos do curso de Engenharia Elétrica da faculdade Metropolitana de Porto Velho, ministrada pelo professor Autran (www.profautran.com.br)

Get Started. It's Free
or sign up with your email address
11 - Golpes e ataques na Internet by Mind Map: 11 - Golpes e ataques na Internet

1. Introdução

1.1. não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial

1.2. golpistas vêm concentrando esforços na exploração de fragilidades dos usuários

1.2.1. técnicas de engenharia social

1.2.2. diferentes meios e discursos

1.3. Objetivo

1.3.1. Conseguir dados sensíveis

1.3.2. Executar ações

1.3.2.1. Códigos maliciosos

1.3.2.2. Acessar paginas falsas

1.4. Possíveis consequências

1.4.1. transações financeiras

1.4.2. acessar sites

1.4.3. enviar mensagens eletrônicas

1.4.4. abrir empresas fantasmas

1.4.5. criar contas bancárias ilegítimas

1.5. Estelionato

2. Golpes

2.1. Furto de Identidade

2.1.1. identity theft

2.1.1.1. uma pessoa tenta se passar por outra

2.1.1.2. Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade

2.1.1.3. o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você

2.1.1.3.1. códigos maliciosos

2.1.1.3.2. ataques de força bruta

2.1.1.3.3. interceptação de tráfego

2.1.2. Exemplos

2.1.2.1. perfil em seu nome em uma rede social

2.1.2.2. acesse sua conta de e-mail e envie mensagens se passando por você

2.1.2.3. falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.

2.1.3. Indicios

2.1.3.1. problemas com órgãos de proteção de crédito

2.1.3.2. recebe o retorno de e-mails que não foram enviados por você

2.1.3.3. acesso a sua conta de e-mail ou seu perfil na rede social em horários ou locais em que você próprio não estava acessando

2.1.3.4. transações que não foram realizadas por você

2.1.3.4.1. Cartão de Crédito

2.1.3.4.2. Conta bancária

2.1.3.5. Ligações ou correspondências estranhas

2.1.4. Consequências

2.1.4.1. perdas financeiras

2.1.4.2. perda de reputação

2.1.4.3. falta de crédito

2.1.4.4. Muito tempo para reverter

2.1.5. Prevenção

2.1.5.1. evitar que o impostor tenha acesso aos seus dados e às suas contas de usuário

2.1.5.2. Cuidados com Senhas

2.1.5.2.1. Utilização

2.1.5.2.2. Elaboração

2.1.5.3. Autenticação em 2 camadas

2.2. Fraude de Antecipação de Recursos

2.2.1. advance fee fraud

2.2.1.1. um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício

2.2.2. Variações

2.2.2.1. Loteria internacional

2.2.2.2. Crédito fácil

2.2.2.3. Doação de animais

2.2.2.4. Oferta de emprego

2.2.2.5. Noiva russa

2.2.3. Prevenção

2.2.3.1. Evitar mensagens com o golpe

2.2.3.1.1. Quando a esmola é demais, o santo desconfia

2.2.3.1.2. Tudo que vem fácil, vai fácil

2.2.3.2. Características

2.2.3.2.1. oferece quantias astronômicas de dinheiro

2.2.3.2.2. solicita sigilo nas transações

2.2.3.2.3. solicita que você a responda rapidamente

2.2.3.2.4. apresenta palavras como "urgente" e "confidencial" no campo de assunto

2.2.3.2.5. apresenta erros gramaticais e de ortografia - Tradução Mal feita

2.2.3.3. Nunca Responder

2.2.3.3.1. Confirma o seu e-mail

2.3. Phishing

2.3.1. phishing-scam

2.3.1.1. fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social

2.3.2. Ocorre por meio de mensagens eletrônicas

2.3.2.1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular

2.3.2.2. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira

2.3.2.3. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências

2.3.2.4. tentam induzir o usuário a fornecer dados pessoais e financeiros

2.3.2.4.1. Paginas Falsas

2.3.2.4.2. Códigos maliciosos

2.3.2.4.3. Formulários

2.3.3. Exemplos

2.3.3.1. Páginas falsas de comércio eletrônico ou Internet Banking

2.3.3.2. Páginas falsas de redes sociais ou de companhias aéreas

2.3.3.3. Mensagens contendo formulários

2.3.3.4. Mensagens contendo links para códigos maliciosos

2.3.3.5. Solicitação de recadastramento

2.3.3.6. Outros

2.3.4. Prevenção

2.3.4.1. fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links

2.3.4.2. instituições com as quais você não tem contato estão lhe enviando mensagens?

2.3.4.3. mensagens que apelem demasiadamente pela sua atenção

2.3.4.4. não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente

2.3.4.5. Procure digitar o endereço diretamente no navegador Web

2.3.4.6. posicionar o mouse sobre o link sem clicar

2.3.4.7. Use antimalware, firewall pessoal e filtros antiphishing

2.3.4.8. conexão segura

2.3.4.9. Acesse a pagina da instituição

2.4. Pharming

2.4.1. O que é?

2.4.1.1. tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System)

2.4.2. Como funciona?

2.4.2.1. comprometimento do servidor de DNS do provedor que você utiliza

2.4.2.2. códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador

2.4.2.3. ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga

2.4.3. Prevenção

2.4.3.1. desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa

2.4.3.2. desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura

2.5. Golpes de comércio eletrônico

2.5.1. Golpe do site de comércio eletrônico fraudulento

2.5.1.1. golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias

2.5.1.2. aumentar as chances de sucesso

2.5.1.2.1. Spam

2.5.1.2.2. links patrocinados

2.5.1.3. Vitimas

2.5.1.3.1. Você

2.5.1.3.2. Empresa vinculada ao golpe

2.5.1.3.3. Site de compras coletivas

2.5.1.3.4. Outra pessoa cuja identidade foi roubada

2.5.1.4. Prevenção

2.5.1.4.1. Pesquisa de mercado

2.5.1.4.2. Pesquise sobre o site

2.5.1.4.3. Acesse sites de reclamações

2.5.1.4.4. Checar na Receita federal

2.5.1.4.5. Site seguro

2.5.2. Golpe envolvendo sites de compras coletivas

2.5.2.1. gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas pois, caso contrário, podem perder a oportunidade de compra

2.5.2.1.1. Sites Fraudulentos

2.5.2.1.2. phishing

2.5.2.2. Prevenção

2.5.2.2.1. não comprar por impulso

2.5.2.2.2. faça pesquisas prévias

2.5.2.2.3. pesquise na Internet sobre o site de compras coletivas, antes de efetuar a compra

2.5.2.2.4. Cuidados com Phishing

2.5.3. Golpe do site de leilão e venda de produtos

2.5.3.1. um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins

2.5.3.2. Exemplos

2.5.3.2.1. o comprador tenta receber a mercadoria sem realizar o pagamento

2.5.3.2.2. o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria

2.5.3.2.3. o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos

2.5.3.3. Prevenção

2.5.3.3.1. Pesquisa de mercado

2.5.3.3.2. marque encontros em locais públicos caso a entrega dos produtos seja feita pessoalmente

2.5.3.3.3. Sites de Reclamação

2.5.3.3.4. sistemas de gerenciamento de pagamentos

2.5.3.3.5. confirmar a realização de um pagamento diretamente em sua conta bancária

2.5.3.3.6. verifique a reputação do usuário

2.5.3.3.7. acesse os sites, diretamente do navegador, sem clicar em links recebidos em mensagens

2.5.3.3.8. Código de Rastreamento Falso

2.6. Boato (Hoax)

2.6.1. mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental

2.6.2. Problemas

2.6.2.1. conter códigos maliciosos

2.6.2.2. espalhar desinformação pela Internet

2.6.2.3. ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários

2.6.2.4. comprometer a credibilidade e a reputação de pessoas ou entidades

2.6.2.5. comprometer a credibilidade e a reputação da pessoa que o repassa

2.6.2.6. aumentar excessivamente a carga de servidores de e-mail

2.6.3. Prevenção

2.6.3.1. Não repassar mensagens com estas características:

2.6.3.1.1. afirma não ser um boato

2.6.3.1.2. sugere consequências trágicas caso uma determinada tarefa não seja realizada

2.6.3.1.3. promete ganhos financeiros ou prêmios mediante a realização de alguma ação

2.6.3.1.4. apresenta erros gramaticais e de ortografia

2.6.3.1.5. apresenta informações contraditórias

2.6.3.1.6. enfatiza que ele deve ser repassado rapidamente

2.6.3.1.7. já foi repassado diversas vezes

2.6.3.2. Pesquisar na internet

2.7. Outras dicas de Prevenção

2.7.1. Notifique a instituição envolvida

2.7.2. Mantenha-se informado

2.7.2.1. seções de informática de jornais de grande circulação e de sites de notícias

2.7.2.2. sites de empresas mencionadas nas mensagens

2.7.2.3. sites especializados

2.7.2.3.1. Monitor das Fraudes

2.7.2.3.2. Quatro Cantos

2.7.2.3.3. Snopes.com - Urban Legends Reference Pages

2.7.2.3.4. Symantec Security Response Hoaxes

2.7.2.3.5. TruthOrFiction.com

2.7.2.3.6. Urban Legends and Folklore

3. Ataques

3.1. Motivos

3.1.1. Demonstração de poder

3.1.2. Prestígio

3.1.3. Motivações financeiras

3.1.4. Motivações ideológicas

3.1.5. Motivações comerciais

3.2. Tipos

3.2.1. Exploração de Vulnerabilidades

3.2.1.1. Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança

3.2.1.2. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas

3.2.1.3. Exemplos

3.2.1.3.1. Falha de Projeto

3.2.1.3.2. Implementação

3.2.1.3.3. Configuração

3.2.2. Varredura em redes (Scan)

3.2.2.1. técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles

3.2.2.1.1. Possibilita a exploração de vulnerabilidades

3.2.2.2. Tipos

3.2.2.2.1. Legitima

3.2.2.2.2. Maliciosa

3.2.3. Interceptação de tráfego (Sniffing)

3.2.3.1. técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers

3.2.3.2. Tipos

3.2.3.2.1. Legítima

3.2.3.2.2. Maliciosa

3.2.3.3. Criptografia

3.2.4. Falsificação de e-mail (E-mail spoofing)

3.2.4.1. consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra

3.2.4.1.1. propagação de códigos maliciosos

3.2.4.1.2. envio de spam

3.2.4.1.3. golpes de phishing

3.2.4.2. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas

3.2.4.3. Exemplos

3.2.4.3.1. E-mail de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo

3.2.4.3.2. E-mail do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária

3.2.4.3.3. E-mail do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie

3.2.4.4. Como saber se o seu e-mail foi usado?

3.2.4.4.1. você recebe respostas de e-mails que você nunca enviou

3.2.4.4.2. você recebe e-mails aparentemente enviados por você mesmo

3.2.4.4.3. você recebe mensagens de devolução de e-mails que você nunca enviou

3.2.5. Desfiguração de página (Defacement)

3.2.5.1. técnica que consiste em alterar o conteúdo da página Web de um site

3.2.5.2. Como acontece

3.2.5.2.1. explorar erros da aplicação Web

3.2.5.2.2. explorar vulnerabilidades do servidor de aplicação Web

3.2.5.2.3. explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web

3.2.5.2.4. invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site

3.2.5.2.5. furtar senhas de acesso à interface Web usada para administração remota

3.2.6. Força bruta (Brute force)

3.2.6.1. consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário

3.2.6.1.1. Trocar Senha

3.2.6.1.2. Invadir E-mail

3.2.6.1.3. acessar a sua rede social

3.2.6.1.4. invadir o seu computador

3.2.6.2. Conta Bloqueada

3.2.7. Negação de serviço (DoS e DDoS)

3.2.7.1. técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet

3.2.7.2. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

3.2.7.3. O objetivo é tirar o site ou serviço do ar

3.2.7.3.1. Normalmente não tem vazamento

3.2.7.4. Como funciona?

3.2.7.4.1. envio de grande quantidade de requisições para um serviço

3.2.7.4.2. geração de grande tráfego de dados para uma rede

3.2.7.4.3. exploração de vulnerabilidades existentes em programas

3.2.7.4.4. Botnets

3.3. Outras dicas de Prevenção

3.3.1. quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço

3.3.2. quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes

3.3.3. quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas

3.3.4. quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes

3.3.5. quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado