Provavelmente você já recebeu aquelas mensagens do tipo “a...

Próximas questões
Com base no mesmo assunto
Q892777 Noções de Informática
Provavelmente você já recebeu aquelas mensagens do tipo “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”. Esse tipo de mensagem se tornou rotina em nossas caixas de email e configura um golpe muito comum na internet: ___________. Complete o texto com a alternativa CORRETA:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a Letra A - o phishing. O termo phishing deriva da ideia de "pescar" informações e dados pessoais dos usuários. Phishing é uma técnica de engenharia social utilizada por criminosos para enganar usuários e obter informações confidenciais. Mensagens solicitando a atualização de dados bancários ou anunciando uma grande quantia de dinheiro ganha inesperadamente são clássicos exemplos de tentativas de phishing.

Essas mensagens geralmente contêm links que levam a páginas falsas, desenhadas para parecerem idênticas às páginas legítimas de instituições financeiras ou outros serviços online. Quando os usuários inserem seus dados nessas páginas falsas, pensando estarem em um ambiente seguro, eles estão na verdade entregando suas informações diretamente para os criminosos.

Para evitar cair nesse tipo de golpe, é fundamental não clicar em links suspeitos ou fornecer dados pessoais e financeiros em resposta a e-mails não solicitados. Além disso, é importante verificar a autenticidade dos sites, procurando por indícios de segurança como a presença do cadeado de segurança e o uso do protocolo HTTPS na barra de endereços do navegador.

É relevante lembrar que vírus (Letra B) são programas ou códigos maliciosos que se propagam infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Worms (Letra C), ou vermes, são semelhantes aos vírus, mas têm a capacidade de se auto-replicar e se espalhar independentemente, sem a necessidade de um arquivo hospedeiro. Backdoors (Letra D), ou portas dos fundos, são mecanismos ocultos de bypass que permitem a entrada remota ao sistema sem o conhecimento do usuário, geralmente implantados por um agente malicioso.

Essas outras opções (vírus, worm e backdoor) são formas de malware, enquanto o phishing é uma técnica de engenharia social. Por isso, é importante distinguir entre o software malicioso que pode infectar o computador e as táticas enganosas que visam o comportamento do usuário.

O gabarito é a Letra A - o phishing.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito A - Phishing, geralmente um e-mail ou página falsa, em que tentam induzir você a clicar no link e ser direcionado a algum site falso.

 

Phishing,  phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

 

Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento, como exemplificado na Tabela 2.13. Exemplos de situações envolvendo phishing são:

 

Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

 

 

Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.

 

 

Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas.

 

 

Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador.

 

 

Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

 

 

Fonte https://cartilha.cert.br/golpes/

PHISHING: Tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

GABARITO -> [A]
 

MEU RESUMO SOBRE CÓDIGOS MALICIOSOS

_____________________________________________________________________________

PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

 

VÍRUS: não é auto-replicante, depende de um hospedeiro.

WORM: auto-replicante, não depende de um hospedeiro.

BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

BOT/BOTNET: rede zumbi, controle remoto dos computadores.

TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

PHISHING: finge-se de sites da área ''financeira''. GABARITO

ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

TRAPDOORS: falhas de programação.

SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado; screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

RANSOMWARE: exige pagamento pelo Resgate dos dados.

 

obs: sei que possui outras características dos MALWARES citados, porém coloquei as principais diferenças.

Gab A

 

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

Gab.A.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo