Você está na página 1de 8

CiberSegurança

OECV - Antão Chantre


Agenda
1.PhiShing
2.RansomWare
DADOS DIA 4PB 463EB
De dados criados De dados serão criados
pelo Facebook, incluindo todos os dias até 2025
IDC
350m Fotos

100m
horas de video
95m
500m
Facebook
research
Fotos e vídeos são
partilhados no instagram

tweets são enviados todos os dias


Twitter
65bi
Mensagens enviados via
Instagram
business

WhatsApp e dois bilhões de


minutos de voz e
videochamadas feitas
320bi Facebook
Emails enviados

294bi
Billion emails são enviados
todos os dias até
2021

306bi
4TB
Radicati Group
Emails a serem
enviados todos
os dias até 2020
De dados criados
28PB
Serão gerados por

3.9bi
por carros ligados dispositivos ligados a
online
Intel
roupas até 2020
Statista

Pessoas usam email Pesquisas feitos por dia 5bi

Procuras feitos
UNIVERSO DIGITAL DE DADOS ACUMULADOS por dia no Google 3.5bi

4.4ZB Smart
insights

PwC 44ZB

2013 2020
Ataque de Phishing
Como se processa um ataque phishing

1
O hacker faz uma lista de pessoas
chaves das organizações cujas
informações confidenciais pretende
obter.

2 3 4
De seguida envia um e-mail
Procura informações do O Empregado atacado
contendo malware e com
empregado no Facebook recebe o e-mail e clica no
conteúdos que chamam a
e noutras redes sociais anexo ou no link sugerido
atenção do empregado pois
para perceber os seus porque o assunto é do seu
traz informações do seu
interesses. interesse.
interesse.

5 6
O malware é instalado
O hacker, que pode estar
instantaneamente no seu
num outro país recebe a
computador e começa enviando e-
informação obtida de forma
mailing com cópia de documentos e
fraudulenta.
outras informações para o hacker.

03
RANSOMWARE

O Utilizador recebe instruções

O alvo recebe um email de


7 de pagamento necessárias para
descriptografar dados
O Utilizador navega no

1 phishing recorrendo à
engenharia social. 1 site comprometido ou mal-
intencionado

6 Novo script encripta os dados

O documento é aberto e
2 executa macros
diretamente na memória 5
Powershell faz o download de
script adicional e chave de
criptografia
2 Aplicativo vulnerável
é explorado

Linha de comando executa o


3 Macros iniciam uma linha
de comando 4 script do PowerShell
diretamente na memória
3 Aplicativo explorado inicia
uma linha de comando

04
Recomendações
1 Seja cético.

Mantenha sua senha em


2 Esteja ciente da sua presença online. segredo. Os bancos nunca
solicitarão sua ID de
utilizador e senha.

3 Inspecione os links que recebe.

4 Não clique no link.

5 *** Seja cuidadoso com a sua password.

Não divulgue informações


confidenciais em domínios
6 Mantenha os seus softwares atualizados. públicos, como sites de
mídia social.
Ter uma Politica de Segurança.
7 Fazer Backup dos Dados
O Conhecimento adquirido ao longo dos anos deve
ser partilhado para que possamos melhorar e
inovar
- Antão Chantre -

7
Obrigado
chantre@gmail.com

Você também pode gostar