Analise os exemplos abaixo. Exemplo 1: algum desconhecido...
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
- Gabarito Comentado (1)
- Aulas (3)
- Comentários (29)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Phishing é a tentativa de fraude a partir de mensagens que induzem o usuário a entregar dados.
Pharming é a tentativa de fraude a partir de sites falsos que induzem o usuário a entregar dados (páginas clonadas, servidor DNS atacado).
Engenharia Social é a tentativa de fraude a partir de telefonemas e entrevistas pessoais, que induzem o usuário a entregar dados (vide Kevin Mitnick)
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
Creio que não seja passível de recurso, tendo em vista que esses exemplos estão citados na CARTILHA DE SEGURANÇA PARA INTERNET (Disponível em: cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf)
Vale a pena dar uma olhada nessa cartilha!
(Mais informações em: http://profanadeinformatica.blogspot.com.br/2013/03/prova-da-defensoria-sp-cargo-oficial_7341.html)
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo