Você está na página 1de 26

Conscientização em Segurança

da Informação

Nesse material você encontrará a base para


fazer a prova de correspondente bancário opção
consignado.
Conscientização em Segurança da
Informação

Para iniciarmos o treinamento em Segurança da


Informação, serão apresentados alguns conceitos, boas
práticas e, também, alguns exemplos de golpes, para
que todos possam saber dos perigos que enfrentamos no
dia a dia e como nos protegemos de tais ameaças.

Criptografia

Criptografia é um conjunto de técnicas pensadas para


proteger uma informação de modo que apenas emissor
e receptor consigam compreendê -la.

O principal objetivo de se usar a criptografia é para cifrar


ou codificar uma informação para que somente seja
decifrada e lida por pessoas autorizadas, sem acesso
indevido no caminho entre quem envia a mensagem e
quem recebe essa mensagem.

Malware

Malware é uma definição de software malicioso, ou


código malicioso, projetado para se infiltrar no
dispositivo seja computador, notebook ou celular, sem o
devido conhecimento.

Em sua grande maioria, as infecções por malware


acontece quando o usuário clica em links desconhecidos
de e-mail ou visitam sites mal-intencionados.

Adware

O Malware do tipo Adware tem por finalidade gerar


receita para o desenvolvedor do malware.

O intuito é que seja mostrado para a vítima anúncios


indesejados como, por exemplo, jogos gratuitos, barra de
ferramentas no navegador com a intenção de coletar
dados sobre a vítima para personalizar anúncios
mediante suas preferências de navegação na internet.

Spyware

Spyware é um software espião que monitora às


atividades on -line, histórico de dados pessoais para
repassar informações a terceiros.

Este tipo de malware é muito perigoso porque vai em


busca de informações confidenciais que podem ser
usadas para os mais diversos fins, como senhas
pessoais, informações bancárias e, também, cartão de
crédito.

Vírus

Um vírus é projetado para fazer copia de si mesmo e se


espalhar para o maior número possível de outros
dispositivos.

Os vírus de computador se proliferam infectando


programas e e-mail e podem ser transmitidos por
mídias como pendrives, HD’s externos, sites infectados,
anexos de e-mail e até roteadores de rede.

Trojan

Trojans ou Cavalos de Tróia são tipos de malware que,


constantemente, estão mascarados por algum programa
legítimo.

Quando são instalados nos dispositivos das vítimas,


abrem um caminho para que um hacker possa instalar
outros programas maliciosos como softwares para
roubar senhas e capturar telas dos usuários.
Worm
O worm é mais perigoso que os vírus, pois sua
propagação é mais rápida e não depende da vítima.
Após a contaminação do dispositivo, seja computador ou
notebook, o programa malicioso cria cópias de si mesmo
automaticamente e se instala em diferentes locais do
sistema.

Alguns worms atuam como agentes de entrega para


instalação de malware adicional. Outros tipos são
projetados apenas para se espalharem, sem causar
danos intencionais às máquinas, sobrecarregando as
redes e consumindo a largura de banda da internet.
Ransomware
Ransomware é um software malicioso, que infecta seu
computador e exibe mensagens exigindo o pagamento
de uma taxa para fazer o sistema voltar a funcionar.

Essa classe de malware é um esquema de lucro


criminoso, que pode ser instalado por meio de links
enganosos em uma mensagem de e -mail, mensagens
instantâneas ou sites. Esse tipo de malware bloqueia a
tela do computador ou criptografa com senha arquivos
importantes predeterminados do sistema da vítima .
Engenharia Social
Engenharia Social é a habilidade de conseguir acesso à
informações confidenciais ou áreas importantes de uma
instituição, com intuito de enganar as pessoas. Esta
técnica, que por muitos é considerada uma arte, tenta
fazer com que outras pessoas façam o que você quer
que elas façam.

O meio mais comum de se aplicar essa técnica é através


de e -mails de phishing com campanhas promocionais,
vishing que são ligações telefônicas de pessoas que se
apresentam como sendo de uma empresa conceituada.
Engenharia Social
Engenharia Social é a habilidade de conseguir acesso à
informações confidenciais ou áreas importantes de uma
instituição, com intuito de enganar as pessoas. Esta técnica,
que por muitos é considerada uma arte, tenta fazer com que
outras pessoas façam o que você quer que elas façam.

O meio mais comum de se aplicar essa técnica é através de e


-mails de phishing com campanhas promocionais, vishing
que são ligações telefônicas de pessoas que se apresentam
como sendo de uma empresa conceituada.

A Engenharia Social também se estende às pesquisas de


empresas e de amigos no LinkedIn e no Facebook,
respectivamente, onde criminosos usam as redes sociais
para criar confiança e obter dados. Muitas vezes, o resultado
final é extorsão ou roubo
Phishing
O ataque de Phishing é um dos mais antigos e conhecidos na
internet. O ataque de phishing acontece por e-mail, redes
sociais, SMS, WhatsApp, entre outros.

Tendo todas essas opções à disposição do atacante, temos


que desconfiar de qualquer mensagem de pessoas
desconhecidas ofertando produtos com vantagens
exorbitantes, ou solicitando dados para atualização de
cadastros.

Os atacantes querem obter informações confidenciais, como


senhas, dados financeiros, números de cartão de crédito.

Está é uma técnica que utiliza a engenharia social para


atingir os objetivos
Vishing

O Vishing é uma prática criminosa derivada do Phishing, que


utiliza a engenharia social através de ligações telefônicas,
com o objetivo de obter acesso aos dados, igualmente a
técnica de Phishing.
Usuário/Senhas
Um usuário e senha ou chave (em inglês: password) é uma
forma de autenticação, que usa informações secretas para
controlar o acesso a algum recurso que foi disponibilizado
especificamente para um usuário.

Desta forma, proteger sua senha é essencial para se prevenir


de riscos envolvendo o uso da Internet, acesso ao sistema,
pois é o segredo dela que garante a sua identidade.

Você é o dono da sua conta de usuário e qualquer coisa


realizada com sua conta é de sua responsabilidade
Redes Sociais
As redes sociais já fazem parte do nosso dia a dia, e, por isso,
devem ser utilizadas com muito cuidado.

Devido a sua rápida velocidade e a grande quantidade de


pessoas que conseguem atingir, qualquer informação que é
inserida nas redes sociais, rapidamente é de conhecimento
de uma grande quantidade de pessoas.
Golpes Digitais
Phishing
No golpe de Phishing, ao receber um alerta de um banco para
atualização de senha ou de grandes lojas de varejo, nunca
clique diretamente no link do e-mail.

Acesse o site da respectiva empresa e confira a promoção


que estão oferecendo por e-mail, pois assim, terá a garantia
que o e-mail é legitimo. Se for um banco, ligue diretamente
na agência para ter a certeza que seu cadastro precisa ser
atualizado.

Fique atento aos e-mails de promoções mirabolantes com


descontos incríveis, como “clique aqui para ganhar esse
cupom de desconto”. Esse é um típico ataque de phishing e-
mail.
Vishing
Como foi dito anteriormente, Vishing são golpes que são
efetuados por meio de ligações telefônicas.

Grande parte dos ataques são feitos por golpistas se


passando por empresas de telefonia ou cartão de crédito,
solicitando dados para atualização de cadastros, como
número do cartão de crédito, e-mail ou CPF.

De posse desses dados, os golpistas realizam compras pela


internet em nome da vítima ou abrem contas em bancos
digitais.
Phishing por e-mail (trocar img)
Golpe do WhatsApp
A clonagem do WhatsApp se tornou um golpe bem difundido
e popular entre os usuários dessa ferramenta. O golpista
envia uma mensagem para o WhatsApp da vítima se
passando por alguma empresa ou banco, solicitando
atualização dos dados cadastrais.

Em seguida, a vítima recebe um código de seis dígitos e o


atacante solicita que seja passado para ele esses códigos
recebidos via SMS. Tendo em mãos esse código, o atacante
pode recuperar a conta do WhatsApp da vítima tendo em
posse todos os seus contatos.
Golpe do WhatsApp
Uma nova onda de golpes do WhatsApp está sendo aplicado
por criminosos digitais. Os criminosos estão utilizando o PIX
como forma de arrecadarem quantias em dinheiro se
passando por uma pessoa do seu convívio. Isso acontece
após o WhatsApp da vitima ser clonado. Após conseguir
acessar os contatos da vítima, o criminoso solicita aos seus
contatos que façam depósitos em suas contas via PIX
Anotações
Anotações
Anotações

Você também pode gostar