Um dos procedimentos que mais potencializam as chances de se...
- Gabarito Comentado (1)
- Aulas (9)
- Comentários (15)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.
Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.
Gabarito do Professor: Letra C.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO C
Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.
Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.
FONTE: https://blog.intnet.com.br/conheca-3-riscos-de-se-utilizar-wi-fi-publico-e-saiba-como-se-proteger/
Gabarito: Letra C
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
- tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
(CONTINUAÇÃO)
Exemplos de situações envolvendo phishing são:
Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.
Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.
Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.
Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador.
Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.
Fonte: cartilha.cert.br/golpes/
Gabarito: Letra C!
Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
LETRA C
Comentário do professor:
Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.
Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo