1 / 14

Arquivo Função TIPO

EXCEL. Rotina PHISHING. Arquivo Função TIPO. Pág. NEW WAY. Ói pessoal Como estou sempre recebendo e-mail que tentam roubas meus dados, resolvi fazer essa rotina Espero que seja útil e possa evitar problemas com a bandidagem O objetivo é não ser pescado

marcel
Download Presentation

Arquivo Função TIPO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Ói pessoal Como estou sempre recebendo e-mail que tentam roubas meus dados, resolvi fazer essa rotina Espero que seja útil e possa evitar problemas com a bandidagem O objetivo é não ser pescado O anzol tá aí ó, no seu vídeo, esperando por vc! Essa apresentação já tinha postando-a faz tempo mas resolvi postá-la novamente e adicionei um e-mail com Phishing de hoje (últimas páginas) Elazier Barbosa 20 /06/ 2014 Abraços

  2. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY Ao abrir sua Caixa de e-mail, vc descobre que tem uma mensagem do Banco Itau Se vc não tem nada a ver com o Banco Itau, fica desconfiado e deleta, ou se ingenuamente fica curioso e abre a mensagem, vai ter problemas, pois trata-se de umphishing Digamos que vc tem conta no Itau e aí, as coisas para o ladrão ficam mais fáceis, pois gera uma normal curiosidade, e podendo resultar na abertura do e-mail. No entanto Banco algum ou outras entidades financeiras pedem por e-mail, informações sobre sua conta. Aliás, vc sabe saldo bancário é confidencial como salário. Se vc contar, e seu o salário for alto (exceção) o seu amigo vai morrer de inveja Se o seu salário não é lá essas coisas (o normal) se vc contar vai passar vergonha, né ? Então cabe simplesmente a ação de deletar Mas vamos matar nossa curiosidade, começando a analisar o e-mail

  3. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY PRIMEIRO PASSO Posicionar o ponteiro do mouse sobre o endereço grafado no corpo do e-mail Vc vai ver que o link é a falso Ele mostra Mas na realidade o verdadeiro é o do ladrão Essa a primeira pista de que se trata de um e-mail falso, procurando roubar seus dados bancários Poderíamos deletar e parar por aí.Mas vamos continuar e vc se surpreenderá!

  4. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY Antes de sequenciar, vamos ver rapidamente o que é PHISHING, O ladrão está tentando te pescar, que seria fishing em inglês, mas foi adptado para Phishing Em computação,phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. SEGUNDO PASSO Leia atentamente o e-mail e vc verificará erros gerados por quem redigiu. Algo inconcebível por um banco como o Itau, mas ocorrem com frequência nos phishing Mas acho que a tendência disso e acabar pois eles logo vão aprender a escrever melhor pra facilitar o roubo. O que eles não fazem pra nos roubar; até aprender português!

  5. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY TERCEIRO PASS Clicar com o botão direito do mouse sobre o e-mail. Não se preocupe, ele não vai abrir Clicar Vc verá como o e-mail é montando, digamos, em termos de programação Temos dois aspectos interessantes quanto ao número IP Mas antes uma informação rápida sobre o IP

  6. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY IP = Internet Protocol O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço, alguma forma de ser encontrado. O IP (Internet Protocol) é uma tecnologia que permite a comunicação padronizada entre computadores, mesmo que estes sejam de plataformas diferentes, identificando-os de forma única em uma rede. A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (TransmissionControlProtocol/Internet Protocol). Se por exemplo, dados são enviados de um computador para o seu, o emissor precisa saber seu IP Da mesma formavc precisa conhecer o endereço IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede. O ladrão consegue se esconder sob um IP falso. Se olharmos no código-fonte notamos que o número de IP está em dois lugares. Seja o exemplo real abaixo: Ou seja, temos osender mostrado dentro do retângulo vermelho e o Receiveddentro do azul O Vermelho pode ser falsificado, mas o azul não é possível. Assim, temos o ladrão disfarçado no vermelho e identificado no azul. Nesse caso, o ladrão não se preocupou em falsificar o vermelho. Ambos são os mesmos.

  7. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Veja já nesse e-mail falso que recebi em 22 ago 2011 do “Santander”, o ladrão se preocupou em falsificar o endereço do sender 22 ago 2011 Authentication-Results: hotmail.com; sender-id=temperror(sender IP is 212.216.176.109) header.from=sondagem@toluna.com; dkim=none header.d=toluna.com; x-hmca=noneX-Message-Status: n:0:nX-SID-PRA: E-mail em nome de Santander <sondagem@toluna.com>X-DKIM-Result: NoneX-AUTH-Result: NONEX-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtTQ0w9NA==X-Message-Info: EjAihufYesvCjbz7s5S7BR0S7Y+zK66O3NA9HZZdiH4PYFSXzWONfxIy9cFdhb/iomOTOZv3pxhURPptNK5ny+VAJJpnmieEmSgj9H9DShpJ14exCc0JgTUtvmGhkR8FaLq64WqCQYg=Received: from vsmtp21.tin.it ([212.216.176.109]) by bay0-mc4-f29.Bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675); Mon, 22 Aug 2011 08:04:07 -0700Received: fromqhmy.net (76.74.146.120)by vsmtp21.tin.it (8.5.132) (authenticated as bomgal@tin.it) id 4E2924FD02183D1F; Mon, 22 Aug 2011 17:04:07 +0200Message-ID: <4E2924FD02183D1F@vsmtp21.tin.it> (addedby postmaster@virgilio.it)From: "E-mail em nome de Santander" <sondagem@toluna.com>To: "elazapater" <elazapater@hotmail.com>Subject: Infoemail ao clienteDate: Mon, 22 Aug 11 11:00:41 EasternDaylightTimeMIME-Version: 1.0Content-Type: multipart/mixed;boundary= "----=_NextPart_000_0071_B8745DC6.C36EA5C6"X-Priority: 3X-MSMail-Priority: NormalX-Mailer: Microsoft Outlook Express 6.00.2462.0000X-MimeOLE: ProducedBy Microsoft MimeOLE V6.00.2462.0000 Return-Path: sondagem@toluna.comX-OriginalArrivalTime: 22 Aug 2011 15:04:08.0081 (UTC) FILETIME=[BDD4C010:01CC60DC] ------=_NextPart_000_0071_B8745DC6.C36EA5C6Content-Type: text/htmlContent-Transfer-Encoding: base64 YWJsZT4NCjwvYm9keT4NCjwvaHRtbD4gICAg------=_NextPart_000_0071_B8745DC6.C36EA5C6— Eles conseguem através de programa pegar as primeiras letras de um e-mail gerar milhares de e-mails que vão variando randomicamente as demais letras. Observar que o nome ficou sem sentido. Esse é outro cuidado que vc deve ter ao receber e-mail. Verifique se o nome grafado é realmente o seu. QUARTO PASSO Vamos continuar nosso trabalho Sherloquiano e descobrir de onde vem esse bendito e-mail (possa falar maldito?, que seja maldito então!) Entrar no endereço abaixo ,via Google http://www.ip-address-search.info/76.74.5/index.html

  8. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Retornar em código-fonte, e copiar o número IP Entrar novamente no site de busca Clicar em e colar o IP que está na memória

  9. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY O IPI verdadeiro vem da França! E o Host name bate com o indicado no e-mail Essa é a razão pela qual ele não se preocupou em falsificar o IP sender Só nos resta dizer: e marcar como Tentativa de phishing , deletando o e-mail

  10. Rotina PHISHING Arquivo Função TIPO Pág. EXCEL NEW WAY Enquanto fazia essa rotina, pra variar recebi outro phishing Observar que os IP são diferentes E dito cujo é de Santa Catarina ! Querendo sacanear Paulista, pode? Observar que quando vc entra no site de busca ele mostra o seu IP TEMOS DOIS TIPOS DE IP IP FIXO Normalmente é oferecido às empresas no plano empresarial, onde o IP é o mesmo independente do tempo de conexão ou mesmo no caso da desconexão e reconexão. IP DINÂMICONormalmente é oferecido às residências, onde o IP muda de tempos em tempo ou a cada nova conexão o IP é renovado. Ou seja, o IP da sua residência vai variar de vez em quando

  11. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Ainda comentando esse segundo phishing, pode-se observar que entrou na minha caixa postal, mas não tem nada a ver comigo a tal Cuidado esse caminho é o do inferno! A linha de pesca dos bandidos tem milhares de anzóis Todo cuidado é pouco para não se fisgado!

  12. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Um exemplo de hoje, 20 junho de 2014 Clicar com o botão direito do mouse sobre o e-mail clicar

  13. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Por não ter e-mail, o ladrão se preocupou em alterar o IP. Eles são iguais, Seguindo o processo já mostrado, veja de onde vem o e-mail. Após colar o número do IP, clicar em Lookup (procurar)

  14. EXCEL Rotina PHISHING Arquivo Função TIPO Pág. NEW WAY Então verificamos que esse e-mail das Notas Fiscais Paulista vem de da cidade de Redmond, Estados Unidos (rsrsrs ). É onde o ladrão brasileiro hospedou a sua armadilha! CONCLUSÃO: Clicar Tentativa de phishing

More Related