Você está na página 1de 7

INFORMÁTICA

Ataques

Versão Condensada
Sumário
Ataques��������������������������������������������������������������������������������������������������������������������������3

1. Phishing������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3

2. Pharming����������������������������������������������������������������������������������������������������������������������������������������������������������������� 3

2.1 Qual a diferença entre o Phishing e o Pharming������������������������������������������������������������������������������������������������������������� 4

3. SPAM����������������������������������������������������������������������������������������������������������������������������������������������������������������������� 4

3.1 Qual o interesse de um SPAM?����������������������������������������������������������������������������������������������������������������������������������������� 4

3.2 Qual a relação do SPAM com malwares������������������������������������������������������������������������������������������������������������������������� 4

3.3 Tipos de spam:������������������������������������������������������������������������������������������������������������������������������������������������������������������� 4

4. Hoax������������������������������������������������������������������������������������������������������������������������������������������������������������������������ 5

5.  Engenharia Social��������������������������������������������������������������������������������������������������������������������������������������������������� 5

6.  Brute Force�������������������������������������������������������������������������������������������������������������������������������������������������������������� 5

6.1 Spoofing��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5

7. Sniffing�������������������������������������������������������������������������������������������������������������������������������������������������������������������� 5

8.  SQL Injection����������������������������������������������������������������������������������������������������������������������������������������������������������� 5

9. Exercícios���������������������������������������������������������������������������������������������������������������������������������������������������������������� 6

 2

A L F A C O N
Ataques

Na Informática nem todos os problemas que afligem os usuários são causados por malwares, ou seja, não são causados
por programas propriamente ditos, em muitas situações o computador do usuário não precisa se contaminado por um
malware para causar problemas. Os ataques podem ter origem de computadores contaminados por malwares ou por
ação direta dos invasores.

De modo geral, classifica-se como ataque as situações que não se definem como programas.

Dentre os ataques podemos citar:

• Phishing

• Pharming

• Spam

• Hoax

• Engenharia Social

• Brute Force

• Spoofing

• Sniffing

• SQL Injection

• Defacement

• DoS

• DDoS

• Cross-Site Scripting (XSS)

1. Phishing

Também conhecido como pescaria, os phishings se tornaram um dos ataques mais comuns na atualidade, e ainda são
uma brecha na legislação brasileira que não pune ou tipifica a sua prática, uma vez que é o próprio usuário que fornece
seus dados pessoais sem que haja invasão ou seja obrigado a tal.

Um phishing consiste em um site ou e-mail falso, que tem por interesse capturar dados dos usuários. Quando o phishing
tem um alvo específico ele pode ser mencionado como spear phishing.

2. Pharming

Também conhecido como DNS cache Poison ou DNS cache poisoning (envenenamento de cache DNS), pode ainda ser
mencionado como Sequestro de DNS.

Essa técnica de ataque consiste em redirecionar o usuário que busca acessar a um site legítimo a outro endereço com
conteúdo adverso, normalmente um site falso (phishing)

Ataques 3

A L F A C O N
Essa manipulação pode ocorrer de dois modos:

• Localmente: quando um malware altera o cache de DNS do navegador;

• Em escala: quando o cracker (hacker black hat) consegue fraldar a estrutura de cache de DNS que o usuário acessa
em busca do endereço IP do site legítimo;

2.1 Qual a diferença entre o Phishing e o Pharming

O phishing envolve fazer com que um usuário insira informações pessoais por meio de um site falso. Já o pharming
envolve a modificação de entradas de DNS, o que faz com que os usuários sejam direcionados para o site errado quando
visitam um determinado endereço da Web.

Portanto, no pharming, o usuário pode ter digitado o site certo, mas se o DNS na máquina dele estiver contaminado, ele
será encaminhado a um site falso (muitas vezes sendo réplica do original). Todo e qualquer dado enviado por formulário
ou outro meio, será entregue ao hacker.

3. SPAM

Define-se por spam as mensagens não solicitadas pelo usuário e enviadas em massa, embora tipicamente associada ao
contexto de e-mails ele não se limita a, ou seja, é também comum também em redes sociais, ou até mesmo por SMS.

Cuidado para não confundir com mensagens que em algum momento, mesmo que inadvertidamente, o usuário tenha
solicitado para receber, como é o caso do Newsletter, em que o usuário assina uma lista de e-mail, de modo que indica
o interesse em receber e-mails, sejam de propaganda ou atualizações de determinada fonte.

Em virtude dos spams, todos e-mails (legítimos como no caso de newsletter) devem oferecer para o usuário mecanismo
para “sair da lista”, assim indicando o interesse em não receber mais mensagens daquela fonte.

O problema muitas vezes ocorre quando a própria opção para “sair da lista” é usada como armadilha para identificar o
usuário.

3.1 Qual o interesse de um SPAM?

A finalidade das mensagens de spam são realizar propaganda ou mesmo refinar sua lista de contatos para agregar maior
valor a ela. Se você pesquisar na Internet por listas de e-mails irá encontrar diversas opções de quantidade e valores,
quanto mais específico o público da lista, maior será o valor agregado.

3.2 Qual a relação do SPAM com malwares

Um spam pode conter malware sim, mas não precisa conter para ser definido como spam. Assim como um spam pode
ter sido produzido e disparado por um malware, ou seja, por um computador contaminado com um malware, como um
Worm ou Bot, que fica enviando mensagens.

3.3 Tipos de spam:

• Hoax;

• Corrente;

• Filantrópicos;

Ataques 4

A L F A C O N
4. Hoax

Um hoax (boato) pode ser visto como um tipo de spam é o ato de distribuir uma desinformação, que pode ter conse-
quências pesadas ou mesmo denigrir a imagem de uma pessoa.

5. Engenharia Social

Também conhecida como arte de enganar, a engenharia social consiste em explorar falhas mais comuns e suscetíveis
em termos de segurança: os usuários.

Um engenheiro social utiliza-se de artimanhas e práticas que levam o usuário a fornecer dados que não deveria, e que
em um primeiro momento não enxerga a má intenção por trás destes atos.

6. Brute Force

O ataque de força bruta consiste em um ataque de tentativa e erro, muitas vezes usado para quebra de senhas de
usuários a partir de informações básicas que usuários tipicamente utilizam como senha.

6.1 Spoofing

Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de outra fonte, seu emprego
é comum em e-mails, você certamente já deve ter recebido um e-mail de você mesmo sem ter realizado tal envio, con-
tudo não se limita a e-mails, atualmente empregado na telefonia.

7. Sniffing

O termo sniffing pode ser aplicado tanto ao ataque como ao ato em si, como ao usuário ou programa usado para realizar
o processo.

Sniffing consiste em escutar a rede. Esse procedimento não indica necessariamente em ato indevido, pois é uma prática
necessária também para avaliar a comunicação de uma rede e também a proteger, como no caso dos IDSs.

8. SQL Injection

(tradução: Injeção SQL)

É o ataque em que o invasor se utiliza de formulários presentes nos sites para inserir conteúdo que altere/apague ou
lhe permita acessar o banco de dados de um site.

Ataques 5

A L F A C O N
9. Exercícios

Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de Valinhos - SP
- Vice-Diretor de Unidade Educacional

1. Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados
bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de
banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em
ritmo acelerado, é chamado

a) Accounting.

b) Backdoor.

c) Download.

d) Phishing.

e) Redirecting.

D.

Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Região (MS-MT)
- Assistente Administrativo

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e pro-
cedimentos de backup.

2. Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema,
por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações
sensíveis.

Errado

Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Região (SE) Prova: Quadrix - 2019 - CREF - 20ª Região (SE) - Agente
de Orientação e Fiscalização

No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos
para segurança da informação e aos procedimentos de backup, julgue o item.

3. Os antivírus são capazes de eliminar phishing e spyware. Contudo, devido à sua rápida multiplicação no ambiente,
os rootkits não são identificados nem removidos pelos antivírus atuais.

Errado

Ataques 6

A L F A C O N
Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018 - UFRR - Assistente de Tecnologia da Informação

4. Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):

( ) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou
aponta como autora, alguma instituição ou órgão governamental.

( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pela combinação de meios técnicos e engenharia social.

( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.

( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.

a) F - F - F - V

b) V - V - V - F

c) V - F - V - F

d) V - V - F - F

e) V - V - V – F

D.

Ataques 7

A L F A C O N

Você também pode gostar