Você está na página 1de 12

CRIME VIRTUAL

Por: Andreia
ATAQUE CIBERNÉTICO

Por: Murilo
PISHING
CAVALO DE TRÓIA
DoS
DDoS
DECOY
 PISHING: é um método dentro da linha de
engenharia social que se aproveita da confiança
depositada por um usuário para roubar seus dados. 
 CAVALO de TRÓIA:é um método dentro da linha de
engenharia social que se aproveita da confiança
depositada por um usuário para roubar seus
dados. . Backdoor é um tipo de cavalo de troia
(trojan) que dá ao invasor o acesso ao sistema
infectado e lhe permite um controle remoto,é uma
porta dos fundos, uma entrada secreta que poucos
conhecem na sua fortaleza.
 DoS, traduzido como negação de serviço,
sobrecarrega um servidor ou um computador
com um alto volume de pedidos de pacotes.
Por não conseguir lidar com as requisições, o
sistema não consegue mais responder,
ficando indisponível. Portanto, não se trata
aqui de uma invasão.
 DDoS (Distributed Denial of Service):ataque de
negação de serviço distribuído, compartilha os
pedidos para várias máquinas. É como se um
computador mestre dominasse outras máquinas
para que, simultaneamente, acessassem o
mesmo recurso de um servidor, causando
sobrecarga mesmo em alvos mais fortes.
 DECOY: o cracker simula um programa legítimo,

de modo que o usuário faz o login e armazena


suas informações, que poderão ser utilizadas
pelo atacante.
 Mantenha os programas instalados atualizados;
 Use apenas softwares e programas originais;
 Utilize mecanismos de proteção, como antivírus e

firewall;
 Tenha cuidado ao abrir arquivos e links

desconhecidos;
 Mantenha a data e a hora do computador

atualizadas;
 Evite conectar o computador em redes públicas;
 Não compartilhe senhas de computador e de

serviço na Internet ou em telefones celulares.


TERRORISMO CIBERNÉTICO
Por: Maria Cristina
 DEFINIÇÃO:
O terrorismo cibernético é uma extensão
natural do terrorismo que abusa da
dependência que a sociedade tem da
tecnologia, em especial da Internet,
motivados por alguma razão (ideológica,
política ou religiosa). Esse tipo de terrorismo
se manifesta desde a disseminação de vírus
ao público quanto à execução de ataques
maiores.
CARACTERÍSTICAS:
Fácil acesso
Falta de controle governamental
Visibilidade
Anonimato
Rápido fluxo de informações
Baixo custo
Flexibilidade
Crença cega na internet

Você também pode gostar