English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas as categorias

2006-11-03 11:29:15 · 4 respostas · perguntado por bibi 1 em Educação e Referência Conhecimentos Gerais

4 respostas

O que é phishing?

Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos. Esquemas de phishing normalmente surgem por meio de spam ou janelas pop-up.

Como funciona o phishing?

Para que o phishing funcione, o usuário mal-intencionado envia milhões de emails falsos que parecem vir de sites populares ou de sites nos quais você confia, como seu banco ou empresa de cartão de crédito. Esses emails, e os sites a que remetem, parecem oficiais o suficiente para convencer muitas pessoas de sua legitimidade. Acreditando que esses emails são legítimos, pessoas desavisadas com freqüência respondem às solicitações de número do cartão de crédito, senha, informações de conta ou outras informações pessoais.

Para fazer com que esses emails pareçam ainda mais reais, os criadores de scam podem colocar um link em um email falso que parece levar ao site legítimo, mas na verdade leva você ao site de scam ou mesmo a uma janela pop-up igualzinha ao site oficial. Em geral, essas cópias são chamadas sites falsificados. Uma vez entrando em um desses sites, você poderá, inadvertidamente, inserir informações até mais pessoais, que serão transmitidas diretamente ao criador do site. Ele poderá usar esses dados para comprar bens, candidatar-se a um novo cartão de crédito ou roubar sua identidade.

Veja o que você pode fazer para se proteger contra phishing
Assim como fazem no mundo físico, os criadores de scam continuarão a desenvolver novos meios, cada vez mais complexos, para enganar você online. Mas essas cinco etapas simples ajudarão a proteger você e suas informações.

1. Nunca responda a solicitações de informações pessoais por email. Em caso de dúvida, telefone para a instituição que afirma ter enviado o email.

2. Visite sites digitando a URL na barra de endereços.

3. Verifique se os sites usam criptografia.

4. Revise sempre seus extratos de banco e cartão de crédito.

5. Denuncie suspeitas de abuso de suas informações pessoais às autoridades competentes.

2006-11-03 13:10:30 · answer #1 · answered by nic 4 · 0 0

Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.
O que é?
Phishing é um tipo de fraude eletrônica projetada para roubar informações valiosas particulares. Em um phishing (também conhecido como phishing scam, ou apenas scam), uma pessoa mal-intencionada envia uma mensagem eletrônica, geralmente um e-mail, recado no site Orkut ("scrap"), entre outros exemplos. Utilizando de pretextos falsos, tenta enganar a pessoa receptora da mensagem e induzí-la a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras) ou baixar e executar e arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima.
E-mail
Um estelionatário envia e-mails falsos utilizando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc.
Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails normalmente é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores web mal configurados e computadores com conexão banda larga infectados com cavalos de tróia (trojans) propositalmente desenvolvidos para permitir o envio de e-mail em massa (spam).
Roubo de identidade
Uma técnica popular é o roubo de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número de seguridade social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras.
A identidade usada nessas mensagens geralmente é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem normalmente existem links que apontam para sites falsos, normalmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.
Roubo de informações bancárias


Mensagem de phishing recebida por e-mail. Uma suposta admiradora secreta tenta convencer a vítima a clicar na "foto". Na verdade o link é um trojan bancário.
A forma de persuasão é semelhante a do roubo de identidade, porém a mensagem recebida contém links que apontam pra sites que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui).
No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique no link contido junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade o link não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário.
Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail. Os supostos cartões virtuais normalmente tem a sua identidade associada a de algum site popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e geralmente utiliza as imagens originais dos sites de cartões virtuais. Um detalhe que o usuário deve prestar a atenção são aos erros de gramática que essas mensagens geralmente apresentam
Outro detalhe fundamental é que ao clicar em links contidos nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!

Exemplo de phishing no Orkut. Em um único "livro de recados" muitas mensagens de phishing com links apontando pra cavalos de tróia de captura de senhas bancárias
Recentemente, o popular site Orkut.com tem sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados" ("scrapbook") dos participantes.
A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida normalmente pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está "enviando" o recado.
O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém um link que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut). Esse programa é manualmente baixado e executado pelas vítimas do golpe.
Alguns cuidados ao ler e-mail
·Verifique o remetente do email
Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer link no conteúdo da mensagem. E não acredite em ofertas milagrosas (do estilo "almoço grátis").
·Não baixe e nem execute arquivos não solicitados
Cavalos de tróia e outros programas que capturam senhas são "não solicitados", certo? Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite ao máximo executar programas. Programas que tem o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, entre outros, podem conter, em alguns casos, programas maliciosos.

Evidência: freqüentemente programas antívirus não detectam cavalos de tróia. Na imagem entre 24 programas antivirus diferentes, apenas 4 detectam corretamente um vírus.
·Certifique-se de ter um antivirus atualizado no seu computador
Programas antivirus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%[1], independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivirus atualizado aumenta as chances de detecção desses programas.
·Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado
Esse tópico não é exatamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. Tornando o computador menos vulnerável a ataques. Principalmente pode evitar a instalação de programas spyware, ad-ware entre outros.
·Certifique-se de ter um firewall habilitado
Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.
O UOL possui um guia rápido de configuração do firewall e configuração das atualizações automáticas pra diferentes versões do Windows.

2006-11-03 19:44:41 · answer #2 · answered by Anonymous · 0 0

Até onde eu sei, e a invasão de algum site, alterando seu conteúdo principal para em muitos casos um protesto ou uma mensagem qualquer.

2006-11-03 19:37:54 · answer #3 · answered by Anonymous · 0 0

eu também não sei quando descobrir e poder fazer o favor de me dizer eu agradeço um abraço

2006-11-03 19:31:44 · answer #4 · answered by bel 2 · 0 0

fedest.com, questions and answers