Escolar Documentos
Profissional Documentos
Cultura Documentos
Abril de 2016
(in)Segurança na Web
A organização publica uma lista Top Ten sobre as falhas de segurança de aplicativos
Web mais perigosas e fornece recomendações para lidar com essas falhas.
Top 10 - OWASP
TOP 10 - OWASP
1)INJECTION – Injeção de dados;
6)… … … … ...
CERT.br
CERT.br
“O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é
mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede
brasileira conectada à Internet.”
Cartilha CERT.br
A Cartilha de Segurança para Internet contém recomendações de como aumentar a
segurança no Ambiente Web.
1. Segurança na Internet
2. Golpes na Internet
Segurança na Internet
• Furto de identidade;
• Furto de identidade;
• Phishing;
• HOAX
Furto de Identidade
● você recebe o retorno de e-mails que não foram enviados por você;
● você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em
que você próprio não estava acessando;
● ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações que não foram realizadas por você;
● você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe nada a respeito,
como uma conta bancária que não lhe pertence e uma compra não realizada por você.
Fraude por antecipação de recursos
Ato pelo qual um golpista procura induzir uma pessoa a fornecer informações confidenciais, com
promessas de algum beneficio;
Fraude por antecipação de recursos
Ato pelo qual um golpista procura induzir uma pessoa a fornecer informações confidenciais, com
promessas de algum beneficio;
Prevenção:
● oferece quantias astronômicas de dinheiro;
Ato pelo qual um golpista tenta obter dados pessoais e financeiros de um usuário.
Exemplos de phishing:
Ato pelo qual um golpista explora a relação de confiança existente entre as partes envolvidas em uma
transação comercial.
● indicar, que algumas ações realizadas pelo usuário poderão danificar seu computador;
Ataques na Internet
Alguns motivos:
● Demonstração de poder;
● Prestígio;
● Motivações financeiras;
● Motivações Ideológicas;
● Motivações comerciais;
Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar
em uma violação de segurança.
Varredura de redes
Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e
coletar informações sobre eles.
● Legitima;
● Maliciosa.
Falsificação de email
● de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
● do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
Interceptação de tráfego
● Legítima
● Maliciosa
Força Bruta
Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha
● listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
● substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
● informações pessoais
Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço.
Malwares
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas a um sistema.
● Vírus;
● Worms;
● Bot e Botnet;
● Spyware;
● Backdoor;
● Cavalo de Tróia;
● Rootkit.
Prevenção
• Notifique;
• Desconfie de atividades diferentes;
• Mantenha-se informado;
LOD Rafael
(in)Segurança na Web
Abril de 2016