O phishing ocorre por meio do envio de mensagens eletrônicas...
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. 3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. 4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Assinale a alternativa correta.
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (8)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
O phishing é um golpe digital que consiste em enganar os indivíduos para que forneçam informações sensíveis, tais como dados pessoais e credenciais de acesso, por meio de comunicações enganosas que, muitas vezes, se passam por entidades confiáveis.
As características principais dos ataques de phishing são:
1. Imitação de comunicações oficiais: Os criminosos cibernéticos criam mensagens que parecem ser de fontes legítimas, como bancos ou empresas conhecidas, para ganhar a confiança da vítima.
3. Atrair a atenção do usuário: Os ataques podem jogar com a curiosidade, a vontade de ajudar ou a ganância, oferecendo vantagens financeiras ou outras iscas para motivar a ação da vítima.
Ao contrário da afirmação 2, que se refere a vírus e worms, e da afirmação 4, que se refere a keyloggers, ambos não são elementos de um ataque de phishing, mas sim tipos de malware que têm seus próprios métodos de propagação e danos.
É fundamental diferenciar o phishing de outros tipos de ameaças digitais, entendendo que o objetivo desse ataque é induzir a vítima a revelar voluntariamente informações confidenciais, ao passo que outros malwares agem de forma autônoma e invasiva.
Compreender esses aspectos é essencial para manter a segurança dos seus dados pessoais e evitar cair em armadilhas que exploram a engenharia social na internet.
Gabarito: A alternativa correta é a B - Somente as afirmativas 1 e 3 são verdadeiras.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
gaba CERTO
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
- PHISHING
2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador.
- WORM
3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira.
- PHISHING
4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
- KEYLOGGER
pertencelemos!
Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
- tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Ele tenta te ludibriar para fornecer dados, correto ? Se eu forneço meus dados em uma caixa de diálogo por exemplo, ele nao está capturando e armazenando o que eu digito (exemplo numero/senha do meu cartão de crédito) ? Ele não captura o que você faz FORA dessa "caixa de diálogo", porem o que vc digita ali é capturado.
A pergunta foi :São capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador? Pra mim esta estaria correta porque ele pode SIM capturar o que vc digita (esse é o propósito aliás)
Letra (B) PHISHING
➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
[...]
COMO FUNCIONA O ATAQUE?
➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.
- Ou seja,
► O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
[...]
CARACTERÍSTICA PADRÃO:
➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.
- Mas atenção,
Importante! ☛ Ele não é um vírus e sim um ATAQUE.
[...]
► Dicas para evitá-lo:
- Não abrir e-mails de desconhecidos;
- Prestar muita atenção ao texto que pode conter erros de português; e
- Observar a URL para saber se o site indicado é o mesmo de destino.
[...]
Questões sobre este malware:
↳ Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)
↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)
↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)
↳ O ataque de phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. (Certo)
↳ Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização. (Certo)
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.
GABARITO - B
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. ( CORRETO )
O phishing ocorre por meio do envio de mensagens eletrônicas que:
tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem
_______________________________________________
2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. (WORM )
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
________________________________________________
3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. ( CORRETO )
tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
______________________________
4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( KEYLOGGER )
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo