O documento fornece informações sobre conceitos de segurança da informação como criptografia, malware, engenharia social e golpes digitais. Explica diferentes tipos de malware como vírus, trojans, worms e ransomware e como eles funcionam. Também discute técnicas de engenharia social como phishing e vishing, e como os golpistas usam essas técnicas para roubar informações pessoais.
O documento fornece informações sobre conceitos de segurança da informação como criptografia, malware, engenharia social e golpes digitais. Explica diferentes tipos de malware como vírus, trojans, worms e ransomware e como eles funcionam. Também discute técnicas de engenharia social como phishing e vishing, e como os golpistas usam essas técnicas para roubar informações pessoais.
O documento fornece informações sobre conceitos de segurança da informação como criptografia, malware, engenharia social e golpes digitais. Explica diferentes tipos de malware como vírus, trojans, worms e ransomware e como eles funcionam. Também discute técnicas de engenharia social como phishing e vishing, e como os golpistas usam essas técnicas para roubar informações pessoais.
fazer a prova de correspondente bancário opção consignado. Conscientização em Segurança da Informação
Para iniciarmos o treinamento em Segurança da
Informação, serão apresentados alguns conceitos, boas práticas e, também, alguns exemplos de golpes, para que todos possam saber dos perigos que enfrentamos no dia a dia e como nos protegemos de tais ameaças.
Criptografia
Criptografia é um conjunto de técnicas pensadas para
proteger uma informação de modo que apenas emissor e receptor consigam compreendê -la.
O principal objetivo de se usar a criptografia é para cifrar
ou codificar uma informação para que somente seja decifrada e lida por pessoas autorizadas, sem acesso indevido no caminho entre quem envia a mensagem e quem recebe essa mensagem.
Malware
Malware é uma definição de software malicioso, ou
código malicioso, projetado para se infiltrar no dispositivo seja computador, notebook ou celular, sem o devido conhecimento.
Em sua grande maioria, as infecções por malware
acontece quando o usuário clica em links desconhecidos de e-mail ou visitam sites mal-intencionados.
Adware
O Malware do tipo Adware tem por finalidade gerar
receita para o desenvolvedor do malware.
O intuito é que seja mostrado para a vítima anúncios
indesejados como, por exemplo, jogos gratuitos, barra de ferramentas no navegador com a intenção de coletar dados sobre a vítima para personalizar anúncios mediante suas preferências de navegação na internet.
Spyware
Spyware é um software espião que monitora às
atividades on -line, histórico de dados pessoais para repassar informações a terceiros.
Este tipo de malware é muito perigoso porque vai em
busca de informações confidenciais que podem ser usadas para os mais diversos fins, como senhas pessoais, informações bancárias e, também, cartão de crédito.
Vírus
Um vírus é projetado para fazer copia de si mesmo e se
espalhar para o maior número possível de outros dispositivos.
Os vírus de computador se proliferam infectando
programas e e-mail e podem ser transmitidos por mídias como pendrives, HD’s externos, sites infectados, anexos de e-mail e até roteadores de rede.
Trojan
Trojans ou Cavalos de Tróia são tipos de malware que,
constantemente, estão mascarados por algum programa legítimo.
Quando são instalados nos dispositivos das vítimas,
abrem um caminho para que um hacker possa instalar outros programas maliciosos como softwares para roubar senhas e capturar telas dos usuários. Worm O worm é mais perigoso que os vírus, pois sua propagação é mais rápida e não depende da vítima. Após a contaminação do dispositivo, seja computador ou notebook, o programa malicioso cria cópias de si mesmo automaticamente e se instala em diferentes locais do sistema.
Alguns worms atuam como agentes de entrega para
instalação de malware adicional. Outros tipos são projetados apenas para se espalharem, sem causar danos intencionais às máquinas, sobrecarregando as redes e consumindo a largura de banda da internet. Ransomware Ransomware é um software malicioso, que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar.
Essa classe de malware é um esquema de lucro
criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e -mail, mensagens instantâneas ou sites. Esse tipo de malware bloqueia a tela do computador ou criptografa com senha arquivos importantes predeterminados do sistema da vítima . Engenharia Social Engenharia Social é a habilidade de conseguir acesso à informações confidenciais ou áreas importantes de uma instituição, com intuito de enganar as pessoas. Esta técnica, que por muitos é considerada uma arte, tenta fazer com que outras pessoas façam o que você quer que elas façam.
O meio mais comum de se aplicar essa técnica é através
de e -mails de phishing com campanhas promocionais, vishing que são ligações telefônicas de pessoas que se apresentam como sendo de uma empresa conceituada. Engenharia Social Engenharia Social é a habilidade de conseguir acesso à informações confidenciais ou áreas importantes de uma instituição, com intuito de enganar as pessoas. Esta técnica, que por muitos é considerada uma arte, tenta fazer com que outras pessoas façam o que você quer que elas façam.
O meio mais comum de se aplicar essa técnica é através de e
-mails de phishing com campanhas promocionais, vishing que são ligações telefônicas de pessoas que se apresentam como sendo de uma empresa conceituada.
A Engenharia Social também se estende às pesquisas de
empresas e de amigos no LinkedIn e no Facebook, respectivamente, onde criminosos usam as redes sociais para criar confiança e obter dados. Muitas vezes, o resultado final é extorsão ou roubo Phishing O ataque de Phishing é um dos mais antigos e conhecidos na internet. O ataque de phishing acontece por e-mail, redes sociais, SMS, WhatsApp, entre outros.
Tendo todas essas opções à disposição do atacante, temos
que desconfiar de qualquer mensagem de pessoas desconhecidas ofertando produtos com vantagens exorbitantes, ou solicitando dados para atualização de cadastros.
Os atacantes querem obter informações confidenciais, como
senhas, dados financeiros, números de cartão de crédito.
Está é uma técnica que utiliza a engenharia social para
atingir os objetivos Vishing
O Vishing é uma prática criminosa derivada do Phishing, que
utiliza a engenharia social através de ligações telefônicas, com o objetivo de obter acesso aos dados, igualmente a técnica de Phishing. Usuário/Senhas Um usuário e senha ou chave (em inglês: password) é uma forma de autenticação, que usa informações secretas para controlar o acesso a algum recurso que foi disponibilizado especificamente para um usuário.
Desta forma, proteger sua senha é essencial para se prevenir
de riscos envolvendo o uso da Internet, acesso ao sistema, pois é o segredo dela que garante a sua identidade.
Você é o dono da sua conta de usuário e qualquer coisa
realizada com sua conta é de sua responsabilidade Redes Sociais As redes sociais já fazem parte do nosso dia a dia, e, por isso, devem ser utilizadas com muito cuidado.
Devido a sua rápida velocidade e a grande quantidade de
pessoas que conseguem atingir, qualquer informação que é inserida nas redes sociais, rapidamente é de conhecimento de uma grande quantidade de pessoas. Golpes Digitais Phishing No golpe de Phishing, ao receber um alerta de um banco para atualização de senha ou de grandes lojas de varejo, nunca clique diretamente no link do e-mail.
Acesse o site da respectiva empresa e confira a promoção
que estão oferecendo por e-mail, pois assim, terá a garantia que o e-mail é legitimo. Se for um banco, ligue diretamente na agência para ter a certeza que seu cadastro precisa ser atualizado.
Fique atento aos e-mails de promoções mirabolantes com
descontos incríveis, como “clique aqui para ganhar esse cupom de desconto”. Esse é um típico ataque de phishing e- mail. Vishing Como foi dito anteriormente, Vishing são golpes que são efetuados por meio de ligações telefônicas.
Grande parte dos ataques são feitos por golpistas se
passando por empresas de telefonia ou cartão de crédito, solicitando dados para atualização de cadastros, como número do cartão de crédito, e-mail ou CPF.
De posse desses dados, os golpistas realizam compras pela
internet em nome da vítima ou abrem contas em bancos digitais. Phishing por e-mail (trocar img) Golpe do WhatsApp A clonagem do WhatsApp se tornou um golpe bem difundido e popular entre os usuários dessa ferramenta. O golpista envia uma mensagem para o WhatsApp da vítima se passando por alguma empresa ou banco, solicitando atualização dos dados cadastrais.
Em seguida, a vítima recebe um código de seis dígitos e o
atacante solicita que seja passado para ele esses códigos recebidos via SMS. Tendo em mãos esse código, o atacante pode recuperar a conta do WhatsApp da vítima tendo em posse todos os seus contatos. Golpe do WhatsApp Uma nova onda de golpes do WhatsApp está sendo aplicado por criminosos digitais. Os criminosos estão utilizando o PIX como forma de arrecadarem quantias em dinheiro se passando por uma pessoa do seu convívio. Isso acontece após o WhatsApp da vitima ser clonado. Após conseguir acessar os contatos da vítima, o criminoso solicita aos seus contatos que façam depósitos em suas contas via PIX Anotações Anotações Anotações