Mensagens não solicitadas em forma de e-mails, conhecidas co...

Próximas questões
Com base no mesmo assunto
Q2383194 Segurança da Informação
Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.
Essa ação maliciosa é conhecida como
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Olá, aluno!

Vamos resolver essa questão e entender melhor o tema abordado, que é muito relevante para a segurança da informação.

Alternativa correta: B - Phishing

Agora, vamos explorar o porquê e analisar as outras alternativas.

Phishing é uma prática criminosa em que um atacante tenta adquirir informações sensíveis, como nomes de usuário, senhas e detalhes de cartões de crédito, disfarçando-se como uma entidade confiável em uma comunicação eletrônica. No caso descrito, o indivíduo recebeu um e-mail contendo um link malicioso que o direciona para uma página web falsa com o objetivo de coletar suas credenciais de acesso. Este é um exemplo clássico de phishing.

Vamos agora analisar as alternativas incorretas:

Vishing é uma combinação de "voice" e "phishing". Nesse ataque, os criminosos utilizam sistemas de telefonia para enganar as vítimas e obter informações pessoais e financeiras. Como a questão menciona um e-mail com um link, não se trata de vishing.

Skimming refere-se à captura de dados de cartões de crédito ou débito através de dispositivos colocados em caixas eletrônicos ou terminais de pagamento. Este ataque é físico e não tem relação com e-mails ou links maliciosos.

Tailgating é uma técnica em que uma pessoa não autorizada segue uma pessoa autorizada para obter acesso a uma área segura. Este termo aplica-se a segurança física e não tem relação com ataques por e-mail.

Water-holing é uma técnica em que o atacante compromete um site frequentemente visitado por um grupo de alvos. Embora envolva a web, não se encaixa no contexto de um e-mail com um link malicioso como descrito na questão.

Espero que agora esteja mais claro para você! Se precisar de mais alguma ajuda, estarei por aqui.

Boa sorte nos estudos e na preparação para o concurso!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

B)phishing

Letra B

O principal meio de divulgação das páginas falsas é por e-mail através de SPAM. Esse tipo de ataque é similar ao Phishing com a diferença de ter um destino específico, como uma empresa ou órgão governamental, produzindo assim um ataque customizado através da falsificação de e-mails.

fonte : estrategia concursos professor André Castro

Gabarito B

Phising, pegar dados e credenciais suas.

Vishing - prática criminosa de utilizar engenharia social através da rede pública de telefonia comutada com o objetivo de obter vantagens ilícitas como, por exemplo, realizar compras ou saques em nome da vítima.

Phishing é uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. 

Skimming – técnica de leitura

Tailgating é uma técnica de engenharia social utilizada por indivíduos que procuram obter acesso não autorizado a áreas seguras, seguindo de perto uma pessoa autorizada

Watering hole é uma exploração de segurança na qual o invasor busca comprometer um grupo específico de usuários finais, infectando sites que os membros do grupo costumam visitar.

macete, phising é uma pescaria - primeiro joga a isca depois puxa o peixe.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo