Atualmente estamos conectados à Internet por meio de diversos dispositivos como por exemplo, smartphones, Smart TV, Laptops, computadores de mesa e Tablets. Estamos cada vez mais dependentes de tecnologia, todos os dias estamos utilizando aplicações Web. Afinal essas aplicações fazem parte de nossa rotina diária. Sendo assim, estamos dispostos a uma série de riscos: acesso a conteúdos impróprios ou ofensivos; contato com pessoas mal-intencionadas; furtos de identidade; furto e perda de dados; invasão de privacidade; divulgação de boatos; dificuldade de manter sigilo e uso excessivo (risco a saúde).
Não obstante a tudo isso, a segurança da informação (SI) deve ser um aliado importante para a proteção de dados pessoais ou organizacionais no sentido de preservar o valor que possuem para um indivíduo ou uma empresa.
Há inúmeros ataques/incidentes diários no que tange às aplicações web. Relate e informe a fonte destes ataques que você teve conhecimento.
Soluções para a tarefa
Olá!
Os tipos de ataques mais comuns aos usuários são:
TIPOS DE ATAQUES
E-mail Spoofing → É responsável por alterar o endereço de e-mail para que a vítima acesse o vírus acreditando ser uma mensagem segura
Formas de PRD (prevenção, recuperação e detecção). As principais formas para evitar os E-mail Spoofings, segundo o FBI e a Comissão Federal de Comércio, são: Ligar os filtros de spam de seu e-mail; ler os cabeçalhos das mensagens de e-mail que você recebe; além dessas duas dicas, nunca clicar em um link suspeito, não baixar nada que não seja familiar e manter seu anti-malware atualizado.
Confidencialidade → O e-mail recebido contém vírus e após aberto rouba informação.
Disponibilidade → O recebimento de diversos e-mails Spoofing ao mesmo tempo pode impedir a funcionalidade correta, impedindo que outros E-mails cheguem.
Worms→ Um worms se difere do vírus pelo falo de ser um programa que se alto replica, ou seja cria copias de si mesmo e infecta outros computadores a partir daí infectam outros computadores e por ai vai se replicando o máximo possível e utilizando vários canais possíveis para propagação o mais utilizado é o e-mail.
Utilizam a engenharia social para se camuflar como curiosidade de famosos, acontecimentos atuais, softwares piratas, conteúdos sexuais tudo para que possa desperta a atenção do usuário sem que haja uma suspeita de sua parte sobre o worms.
Sniffer→ Ferramenta que analisa o tráfico de rede que quando usada por um haker pode se tornar perigosa pois o mesmo passara a ter acesso a seus dados, pois capturam todo dado passado não criptografado como senhas usuários nomes. Ele pode ser instalado em qualquer rede local não precisando que o mesmo seja instalado no computador onde que será atacado, assim permanecendo oculto durante todo o ataque. Normalmente os Sniffer são implantados em redes wi-fi inseguras como cafeterias, aeroportos, hotéis redes disponibilizadas para um grande fluxo de pessoas.
Defacement→ Refere-se a pessoas mal intencionadas que alteram os conteúdos de sites, essas alteração podem tanto ser dos próprios conteúdo da páginas como preço de mercadoria ou produto ofertado como pode alterar totalmente o conteúdo como exemplos existe sites políticos com ofensas e dados de políticos.
Trojan→ Mais conhecido como cavalo de troia, usado para de forma camuflada como um programa comum legitimo para abrir portas de forma que o haker mal intencionado possa invadir o pc do usuário.
Rootkit→ Usado para camuflas e esconder a existência de alguns processos ou programas que possuem métodos de detecção normais assim eles rastreia o conteúdo desejado e extrai essa informação e quando o antivírus vai fazer a varredura ele só disponibiliza os conteúdos não infectados para análise. Esse rootkit possui essa possibilidade de agir assim pois possuem o controle completo das maquinas.
Exploit→ Consegue tirar proveitos dos defeitos e vulnerabilidades onde ataque de forma que pareça acidental a execução de determinados softwares ou hardware, se usado com fins maliciosos pode ser usado permite o haker controle do sistema do computador esse vírus é considerado perigoso pois não precisa do usuário para que seja acessado ou instalado para execução de alguns arquivos.
Engenharia Social→ Consiste na manipulação, manipular pessoas a executar uma ação que normalmente não a faria, usam como técnica de ataque baseando-se na natureza humana de querer ajudar, ser proativo, medo de errar, confiança e dessa forma conseguem acesso a informações privilegiadas ou ao menos tem uma abertura que facilita finalizar a invasão.
Phishing (pescaria)→ Objetivo pescar informações Importantes através de mensagens falsas, pode se encontrar o phishing em variados formatos: uma mensagem instantâneas, e-mail (Span) páginas falsas , telefones , sms. Deixa o vírus atrativo e ao acessado eles recolhem essas informações.
Boato Hoax→ Pode ser conhecido com Span, recebimento de mensagens não solicitadas enviadas para inúmeros usuários, no caso do Span hoax propaga informações pela internet distorcida de forma que a informação chegue incompleta baseadas sem fonte confiável, Diferente do Span normal que espalha automaticamente mensagens de produtos, golpes o hoax pode até ser iniciado assim mas sua propagação depende que o usuário compartilhe a informação com um segundo e dei por diante.
Espero ter ajudado, bons estudos.