Considerando conceitos e padrões criptográficos, conceitos d...
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos entender a questão apresentada e a alternativa correta:
O enunciado aborda um conceito importante na área de Segurança da Informação, que é o **phishing**. A definição apresentada para phishing na questão está incorreta, portanto, a alternativa correta é E - errado.
**Justificativa da alternativa correta:**
**Phishing** é uma técnica de engenharia social usada para enganar os usuários, fazendo-os revelar informações pessoais, como senhas e números de cartão de crédito, ao se passar por uma entidade confiável em uma comunicação eletrônica, geralmente por e-mail ou mensagens instantâneas.
No entanto, a descrição fornecida na questão diz respeito a outro tipo de ataque, conhecido como **ataque Man-in-the-Middle (MitM)**. Em um ataque MitM, o atacante intercepta e possivelmente altera a comunicação entre dois usuários, sem o conhecimento desses usuários. Isso pode permitir que o atacante capture dados sensíveis ou insira informações falsas na comunicação.
Vamos revisar os conceitos para esclarecer:
**Phishing:**
- Técnica de engenharia social.
- Objetiva enganar usuários para obter informações pessoais.
- Geralmente feito por e-mails falsos ou mensagens instantâneas.
**Man-in-the-Middle (MitM):**
- O atacante se coloca entre dois usuários que estão se comunicando.
- Intercepta, altera ou bloqueia mensagens sem o conhecimento dos usuários.
- Objetiva capturar dados sensíveis ou inserir informações falsas.
**Resumo:**
O erro na questão está na definição de phishing, que foi equivocadamente descrita como um ataque MitM. Entender a diferença entre estas técnicas é fundamental para a correta interpretação e resposta em questões de segurança da informação.
Se tiver mais alguma dúvida ou precisar de mais explicações, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Phishing remete a "fishing", palavra em inglês que significa "pescar". Quer dizer a prática de pescar as informações e os dados secretos dos usuários através de informações e dados falsos. Ao se disfarçar como uma fonte confiável, o invasor atrai a vítima para engana-la. Os ataques geralmente ocorrem por e-mail.
Gabarito: ERRADO
A questão se refere ao ataque Man-in-the-middle.
- Man-in-the-middle
→ É um ataque virtual em que alguém fica entre você e o que você está fazendo.
→ Escuta de rede entre vítima e servidor. Sem que ninguém saiba.
→ Intuito de roubar dados. Ataque passivo que não provoca ruído na rede. Veja:
(CESPE/TCE-PA/2016) Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches. (E)
- Phishing:
→ "Pescaria" sites falsos , e-mails etc, para obtenção de dados do usuário.
Gosto de falar que o Phishing (fishing) é o pescador, joga a isca para o peixe morder.
[1] Ataques de man-in-the-middle: Em um sentido mais amplo, esse ataque envolve persuadir um usuário e um ponto de acesso a acreditarem que estão falando um com o outro, quando na verdade a comunicação está passando por um dispositivo de ataque intermediário. As redes wireless são particularmente vulneráveis a esses ataques.
[2] Man-in-the-middle: o hacker se coloca entre o usuário e o servidor, de modo que pode capturar os pacotes, modificá-los e reenviá-los para ambos os lados da conexão.
Fonte:
[1] Criptografia e segurança de redes: princípios e práticas / William Stallings
[2] Segurança de Redes em Ambientes Cooperativos Emilio / Tissato Nakamura/Paulo Lício de Geus
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
PMPB NÃO FOI A MINHA VEZ
PMPE SERÁ DIFERENTE
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo