Phishing. Gabriel Rebello e Eduardo Fernando Araujo. Redes de computadores I

Documentos relacionados
Segurança da Informação

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial

CENTRAL DE CURSOS 29/06/2014

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

TECNOLOGIA DA INFORMAÇÃO

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Tendências em Atividades Maliciosas na Internet Brasileira

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

[Digite texto] XLabs. Web App Firewall. formation Security

WWW = WORLD WIDE WEB

Segurança em Redes Sociais. Miriam von Zuben

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Informática. Polícia Rodoviária Federal

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Kaspersky Open Space Security

Webinário Informática INSS Prof. Paulo França

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

SEGURANÇA NA INTERNET

Segurança e Privacidade na Internet

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

474QU35 J1y4n y4r

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Catálogo de Fraudes e Catálogo de URLs Maliciosas: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Principais Ameaças na Internet e

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Segurança da Informação. Alberto Felipe Friderichs Barros

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Segurança de Redes de Computadores

Tecnologias da Informação e Comunicação. Correio eletrónico

SEGURANÇA DA INFORMAÇÃO

Segurança: Tendências Atuais e Recomendações do NBSO

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

BuscaLegis.ccj.ufsc.br

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Segurança em Computadores. <Nome> <Instituição> < >


Política de Privacidade do VIPBOX

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Aprenda a evitar golpes no Facebook e problemas no computador

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Introdução a Computação em Nuvem

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Política de Segurança Cibernética

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

Introdução a Computação em Nuvem

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

CaUMa - CATÁLOGO DE URLS MALICIOSAS

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Proposta Comercial. Produto: Locaweb

Códigos Maliciosos. Prof. Paulo Najar

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

A Virtual Softwares para Seguros como controladora de dados, está comprometida

Segurança da Internet no Brasil: Estudos e Iniciativas

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

FORCEPOINT DLP ENDPOINT

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Guia de dupla autenticação

Segurança em Senhas. NTI UFABC

Sistema operacional. Linux Debian 8 Windows 7

Como conviver com tantas senhas

Curso de capacitação Uso consciente e responsável da Internet nas escolas São Paulo / SP 27 de março de 2018

SPIN-SP - Software Process Improvement Network de São Paulo

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Engenharia Social. A arte de enganar

Segurança da Informação p.1/25

Transcrição:

Phishing Gabriel Rebello e Eduardo Fernando Araujo Redes de computadores I - 2016.1

Definição e origem Fishing + phreaks = phishing! Primeiros ataques Primeira prevenção Evolução: mais recursos

Importância 2016: 35 milhões de usuários atingidos (1º trim.) Ataque mais presente no dia-a-dia País mais atingido?

Importância 2016: 35 milhões de usuários atingidos (1º trim.) Ataque mais presente no dia-a-dia País mais atingido? Imagem 1: países mais atingidos pelo phishing em 2016. Fonte: AO Kaspersky Lab.

Linhas de abordagem Alvo: pessoa Manipulação psicológica Estudo do comportamento humano Convencimento da vítima Alvo: máquina Ataques ao sistema Programas maliciosos Quebra de código

Linhas de abordagem Alvo: pessoa Manipulação psicológica Estudo do comportamento humano Convencimento da vítima Engenharia Social Alvo: máquina Ataques ao sistema Programas maliciosos Quebra de código Hacking

Meios de propagação Principais meios: maior frequência Não restritivos! Novos meios: maior eficácia

Meios de propagação Principais meios: maior frequência Não restritivos! Novos meios: maior eficácia Phishing pode existir em qualquer meio de comunicação!

Técnicas mais comuns Principal: pessoa Scamming + visual deception Social phishing Principal: máquina Pharming

Scamming/visual deception Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente. Scamming: convencimento da vítima Visual deception: forjar aparência

Scamming/visual deception Scamming: convencimento da vítima Visual deception: forjar aparência Estratégia: enganar em massa! Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.

Social phishing Imagem 3: Exemplo de social phishing na plataforma Steam. Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/ Estudo prévio da vítima Maior custo: maior eficácia Diferente das demais!

Social phishing Estudo prévio da vítima Maior custo: maior eficácia Diferente das demais! Estratégia: direcionamento! Imagem 3: Exemplo de social phishing na plataforma Steam. Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/

Pharming Imagem 4: Representação de um ataque tipo pharming. Ataques a servidor DNS Redirecionamento Farming + Phish!

Pharming Imagem 4: Representação de um ataque tipo pharming. Ataques a servidor DNS Redirecionamento Farming + Phish! Estratégia: redirecionamento em massa!

Prevenção Há dois fatores primordiais: - Educação Informações sobre como evitar o phishing; - Mecanismos técnicos Antivírus, Firewall, navegador atualizado e habilitado para proteção contra phishing. Imagem 5. Configurações de privacidade do navegador Google Chrome

Desconfie!!

E-mails Phishing Normalmente associados a algum fato inesperado ou problema; Nunca responda a um e-mail spam; Em caso de dúvida, verificar com a organização responsável. Imagem 6. Representação de um e-mail phishing

Phone Phishing Desconfie do pedido de um número excessivo de informações; Nunca ligue de volta para o número fornecido pelo atendente.

Phishing nas Redes Sociais Padrão

Phishing nas Redes Sociais Senha qualquer

Phishing nas Redes Sociais Ficar atento as informações que você exibe na Web; Pensar sobre quem você realmente quer que tenha acesso às suas informações pessoais nas redes sociais. Imagem 7. Atalho de configuração de privacidade do Facebook

Conclusão O Phishing é uma fraude elaborada e rica em detalhes; Abrange não somente ataques que envolvem a técnica; É importante se manter atualizados sobre o tema, inclusive como uma forma de prevenção.

Referências "Phishing." Wikipédia, a enciclopédia livre. Disponível em: https://pt.wikipedia.org/w/index.php?title=phishing&oldid=45904490. Acesso em 6 de julho de 2016. Gudkova, Darya, Maria Vergelis, Nadezhda Demidova, and Tatyana Scherbakova. Spam and phishing in Q1 2016. AO Kapersky Lab. Disponível em: https://securelist.com/analysis/quarterly-spam-reports/74682/spam-and-phishing-in-q1-2016/. Acesso em 6 de julho 2016. Jagatic, Tom N., et al. "Social phishing." Communications of the ACM 50.10 (2007): 94-100. Dhamija, Rachna, J. Doug Tygar, and Marti Hearst. "Why phishing works."proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. Jakobsson, Markus, and Steven Myers, eds. Phishing and countermeasures: understanding the increasing problem of electronic identity theft John Wiley & Sons, 2006. McGrath, D. Kevin, and Minaxi Gupta. "Behind Phishing: An Examination of Phisher Modi Operandi." LEET 8 (2008): 4. James, Lance. Phishing exposed. Syngress, 2005. Phishing. Computer hope. Disponível em: http://www.computerhope.com/jargon/p/phishing.htm. Acesso em: 6 de julho de 2016 Dalek, Jakub, Masashi Crete-Nishihata, and John Scott-Railton. Shifting tactics: tracking changes in year-long espionage against Tibetans. Citizen Lab. Disponível em: https://citizenlab.org/2016/03/shifting-tactics/. Acesso em : 6 de julho de 2016. What is phishing?. Phishtank. Disponível em: https://www.phishtank.com/what_is_phishing.php. Acesso em: 7 de julho de 2016. Dachis, Adam. How to Boost Your Phishing Detection Skills and Avoid Email Scams. LifeHacker. Disponível em:http://lifehacker. com/5873050/how-to-boost-your-phishing-scam-detection-skills. Acesso em: 7 de julho de 2016.

Perguntas 1. O que é considerado um ataque de Engenharia Social?

Perguntas 1. O que é considerado um ataque de Engenharia Social? R.: Refere-se a um tipo de um ataque que faz uso da manipulação do psicológico do ser humano, cujo objetivo principal do atacante é o persuadir, por meio de determinadas ações, a lhe fornecer informações confidenciais

Perguntas 2. Por que é importante entendermos o phishing?

Perguntas 2. Por que é importante entendermos o phishing? R.: É importante pois trata-se de um dos tipos mais frequentes de ataque, e de uma ameaça diária na rede. É normal vermos phishing acontecendo todo dia, e é necessário entendê-lo para nos protegermos.

Perguntas 3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva?

Perguntas 3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva? R.: Social phising implica um estudo prévio do alvo, e portanto difere-se dos outros pelo conhecimento da vítima e direcionamento do ataque. Ao explorar estas informações, o atacante pode tornar sua abordagem muito mais efetiva, passando-se por um parente, amigo, etc.

Perguntas 4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado.

Perguntas 4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado. R.: Isso acontece porque o phishing não é necessariamente atrelado a algum meio específico. Pelo contrário, quanto mais novo e inesperado for o meio utilizado, mais eficiente tende a ser o ataque. Portanto, a todo momento surgem novos lugares e não existe como prever e catalogar todos.

Perguntas 5. Cite e explique rapidamente duas formas de prevenção.

Perguntas 5. Cite e explique rapidamente duas formas de prevenção. R.: Atualização: manter sempre pelo menos o navegador e sistema operacional atualizados, para evitar exploits de bugs e vulnerabilidades. Desconfiança: sempre desconfiar e verificar e-mails ou mensagens que solicitem informações de cunho pessoal. Antes de prover qualquer resposta, checar imperfeições ou sinais de falsificação do meio.

OBRIGADO!