Considerando conceitos e padrões criptográficos, conceitos d...

Próximas questões
Com base no mesmo assunto
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos entender a questão apresentada e a alternativa correta:

O enunciado aborda um conceito importante na área de Segurança da Informação, que é o **phishing**. A definição apresentada para phishing na questão está incorreta, portanto, a alternativa correta é E - errado.

**Justificativa da alternativa correta:**

**Phishing** é uma técnica de engenharia social usada para enganar os usuários, fazendo-os revelar informações pessoais, como senhas e números de cartão de crédito, ao se passar por uma entidade confiável em uma comunicação eletrônica, geralmente por e-mail ou mensagens instantâneas.

No entanto, a descrição fornecida na questão diz respeito a outro tipo de ataque, conhecido como **ataque Man-in-the-Middle (MitM)**. Em um ataque MitM, o atacante intercepta e possivelmente altera a comunicação entre dois usuários, sem o conhecimento desses usuários. Isso pode permitir que o atacante capture dados sensíveis ou insira informações falsas na comunicação.

Vamos revisar os conceitos para esclarecer:

**Phishing:**

  • Técnica de engenharia social.
  • Objetiva enganar usuários para obter informações pessoais.
  • Geralmente feito por e-mails falsos ou mensagens instantâneas.

**Man-in-the-Middle (MitM):**

  • O atacante se coloca entre dois usuários que estão se comunicando.
  • Intercepta, altera ou bloqueia mensagens sem o conhecimento dos usuários.
  • Objetiva capturar dados sensíveis ou inserir informações falsas.

**Resumo:**

O erro na questão está na definição de phishing, que foi equivocadamente descrita como um ataque MitM. Entender a diferença entre estas técnicas é fundamental para a correta interpretação e resposta em questões de segurança da informação.

Se tiver mais alguma dúvida ou precisar de mais explicações, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Phishing remete a "fishing", palavra em inglês que significa "pescar". Quer dizer a prática de pescar as informações e os dados secretos dos usuários através de informações e dados falsos. Ao se disfarçar como uma fonte confiável, o invasor atrai a vítima para engana-la. Os ataques geralmente ocorrem por e-mail.

Gabarito: ERRADO

A questão se refere ao ataque Man-in-the-middle.

  • Man-in-the-middle

É um ataque virtual em que alguém fica entre você e o que você está fazendo.

Escuta de rede entre vítima e servidor. Sem que ninguém saiba.

Intuito de roubar dados. Ataque passivo que não provoca ruído na rede. Veja:

(CESPE/TCE-PA/2016) Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches. (E)

  • Phishing:

"Pescaria" sites falsos , e-mails etc, para obtenção de dados do usuário.

Gosto de falar que o Phishing (fishing) é o pescador, joga a isca para o peixe morder.

[1] Ataques de man-in-the-middle: Em um sentido mais amplo, esse ataque envolve persuadir um usuário e um ponto de acesso a acreditarem que estão falando um com o outro, quando na verdade a comunicação está passando por um dispositivo de ataque intermediário. As redes wireless são particularmente vulneráveis a esses ataques.

[2] Man-in-the-middle: o hacker se coloca entre o usuário e o servidor, de modo que pode capturar os pacotes, modificá-los e reenviá-los para ambos os lados da conexão. 

Fonte:

[1] Criptografia e segurança de redes: princípios e práticas / William Stallings

[2] Segurança de Redes em Ambientes Cooperativos Emilio / Tissato Nakamura/Paulo Lício de Geus 

Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

PMPB NÃO FOI A MINHA VEZ

PMPE SERÁ DIFERENTE

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo