1 / 30

PHISHING

Alexsandra, Cleiton, Lucas. PHISHING. O primeiro uso documentado da palavra "phishing" se deu em 1996. Muitas pessoas acreditam que se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações". Origens do phishing.

mahon
Download Presentation

PHISHING

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Alexsandra, Cleiton, Lucas PHISHING

  2. O primeiro uso documentado da palavra "phishing" se deu em 1996. Muitas pessoas acreditam que se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações". Origens do phishing

  3. Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Conceito

  4. Phishing Clássico

  5. 1 2 3 1 – Cumprimentos genéricos 2 – Solicitação de informações 3 – Ameaça 4 – Links falsificados 4

  6. O phishing consiste em uma série de etapas.

  7. 1. Planejamento - os phishers decidem qual empresa mirar e determinam como conseguir endereços de e-mail de clientes dessa empresa. Eles muitas vezes usam as mesmas técnicas de correio em massa e coleções de endereços que os spammers; Etapas do processo de phishing

  8. 2. Organização - uma vez que eles sabem qual empresa lograr e que serão suas vítimas, os phishers criam métodos de entrega de mensagem e coleta de dados. Mais freqüentemente, isso envolve endereços de e-mail e páginas da web; Ocasionalmente, pode envolver a criação de softwares de coleta de informações. Etapas do processo de phishing

  9. 3. Ataque - este é o passo com que as pessoas estão mais familiarizadas - o phisher envia uma mensagem falsificada que parece ser de fonte respeitável; Etapas do processo de phishing

  10. 4. Coleção - os phishers registram as informações que as vítimas digitam nas webpages ou janelas de popup; Etapas do processo de phishing

  11. 5. Roubo de identidade e fraude - os phishers usam a informação que eles coletaram para fazer compras ilegais ou ainda cometer fraudes. Etapas do processo de phishing

  12. Uma série de apelos é utilizada para que o usuário não ignore a mensagem. Apelos

  13. Mensagens de Bancos e Cartões

  14. Mensagens de Órgãos Governamentais

  15. Mensagens de Lojas

  16. Lojas

  17. Cobranças

  18. Promoções

  19. Cartões/Mensagens sentimentais

  20. Noticias

  21. Apelo sentimental

  22. Apelo Humoristico

  23. Apelo Sexual

  24. Apelo Pessoal

  25. Técnicas de Phishing • Manipulação dos dados do Rementente das mensagens • Manipulação de Links presentes nas mensagens <a href='http://www.vfsfree.net/de32.html'> http://www.orkut.com/Settings.aspx </a>

  26. Técnicas de Phishing • Por fim, os e-mails tendem a levar o usuário a uma das seguintes situações: • Acesso a sites falsificados que solicitam dados • Instalação de softwares maliciosos • Softwares capazes de capturar dados sensíveis, como senhas (keyloggers), • Abrir o computador a ataques posteriores (trojans), e permitir distribuir mais e-mails de phishing ou hospedar webages de phishing e bots para salas de bate papo • Envenenamento de cache DNS (pharming)‏

  27. Outras Formas de Phishing • mensagens instantâneas • mensagens de texto de telefones celulares (SMS)‏ • salas de chat • anúncios falsos tipo banner • falsos vídeos que solicitam a instalação de plugins • quadros de mensagens e listas de endereços • sites falso de procura e ofertas de emprego • barras de ferramentas falsas de navegadore

  28. Prejuízos Brasil • Prejuízo médio por incidente no Brasil: 920 reais em 2007 • Prejuízo no setor bancário do Brasil: 300 milhões de reais de prejuizo em 2007 Fontes: Febraban, FGV, Symantec e Consumer Reports

  29. No Mundo • 13.776 ataques de phishing ligados a 5.259 websites aconteceram em agosto de 2005. • Eles miraram 84 empresas diferentes, mas 3 delas receberam 80% dos ataques. • 85% dos ataques miraram bancos e outras instituições financeiras. • 7,9 milhões de mensagens de phishing são enviadas diariamente no mundo (2007)‏ Fontes: Febraban, FGV, Symantec e Consumer Reports, Antiphishing.org

  30. Formas de Defesa • Analisar o conteúdo dados mensagens (links, forma de escrita)‏ • Nunca responder ao e-mail • Não clicar nos links • Relatar o ocorrido à empresa presente no e-mail • Utilizar clientes de e-mail decentes, com proteção anti-phishing (tal como GMail)‏

More Related