Na computação, um tipo de ataque cibernético que, por meio d...

Próximas questões
Com base no mesmo assunto
Q1968574 Noções de Informática
Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A questão aborda conhecimentos acerca das técnicas utilizadas pelos criminosos virtuais, mais especificamente quanto à técnica utilizada para induzir o usuário a fornecer informações confidenciais.

A)      IncorretaO malware “Ransomware" é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos. 

B)      Incorreta – O malware “Trojan" se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso, o que permite ao malware realizar a abertura de portas para futuros ataques.

C)      Correta – “Phishing" é ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens se passando por uma empresa bancária que a pessoa utiliza e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc.

D)      IncorretaO malware “Adware" é um tipo de spyware que tem como função exibir, na tela do usuário, diversos anúncios sem a autorização do usuário.

E)      IncorretaO malware “Backdoor" tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina.

Gabarito – Alternativa C.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.

Os Trojans são versáteis e muito populares, por isso é difícil caracterizar todos os tipos. Dito isso, a maioria dos trojans é projetado para controlar o computador de um usuário, roubar dados, espionar usuários ou inserir mais malwares no computador da vítima.

Phishing (pronunciado: fishing) é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos.

Adware é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. As funções do adware servem para analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá.

Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma  ou  normais em um sistema computacional, produto ou  (por exemplo, um  doméstico), ou sua incorporação.

Gabarito : Letra C

Phishing: páginas ou e-mails falsos que se passam por legítimos para roubar dados do usuário.

• Pharming ou Envenenamento de DNS: redireciona um usuário que digitou o ID do site legítimo para um site falso.

- Ocorre LOCALMENTE, alterando a DNS do navegador, ou em ESCALA, alterando a cache de DNS que busca o site.

Smishing (SMS + Phishing): feito através de SMS.

Spear Phishing: a pessoa a ser atacada é escolhida a dedo, ou seja, o ataque é altamente direcionado.

Ransoware: tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Pagamento geralmente em bitcoin.

Trojan: ou cavalo de troia, são programadas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Além da função que foi projetado, também executa outras funções normalmente maliciosas, necessita ser executado.

Phishing: golpe virtual, é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.

Adware: Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas são direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

Backdoor: um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Falou em e-mail falso com links externos: phishing

Falou em link aparentemente verdadeiro, mas que leva a um site com o DNS manipulado: Pharming

lembrando:

O Ransomware (dados inacessíveis, criptografados) é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Segue algumas observações sobre o referido Malware:

  • Princípios envolvidos da S.I. → Disponibilidade e Integridade

( Bloqueio de fotos, imposto de renda e etc ) 

  • Principal meio de infecção → E-mail e as páginas Web, além de permissões administrativas atribuídas aos usuários comuns da rede.

  • Podem ter como vetores arquivos docx e xlsx

  • Melhor solução → Backup

Ransomware Locker: impede que você acesse o equipamento infectado.

Ransomware Crypto: impede que você acesse dados no equipamento infectado.

Guerreiro, a luta é árdua e longa!

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo