Ataques e vulnerabilidades

1836 palavras 8 páginas
Ataques e Vulnerabilidades

O objetivo da maioria dos hackers, independente de seus negócios é roubar informação do usuário seja através de ataques discretos e individuais ou em grande escala por meio de sites populares e banco de informação financeira. Quase sempre começam tentando inserir algum vírus na máquina do usuário para depois percorrer um curto caminho até você e sua informação. Se por alguma razão este plano der errado. Eles poderão utilizar-se de outro ataque popular conhecido como main in the middle. Como o próprio nome sugere. O hacker coloca suas armadilhas entre a vítima e sites relevantes, como sites de banco e contas de email são extremamente eficientes e difíceis de detectar, especialmente por usuários inexperientes. DEFINIÇÃO:
O conceito por trás do ataque MITM é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes envolvidas. O envio de contas e faturas falsas poderia ser um exemplo desta prática no mundo off-line, o criminoso as envia ao correio das vítimas e rouba os cheques enviados como forma de pagamento.
No universo online, os ataques são mais complexos. Apesar de basear-se na mesma ideia. VARIANTES DO ATAQUE:
Na forma mais comum de MITM o golpista usa router WIFI corrompido através de falha na instalação, como mecanismo para interceptar conversas de suas vítimas. Então quando um usuário se conecta ao router e tenta navegar em sites delicados como de online banking ou comércio eletrônico o invasor rouba seus credenciais. Session
Hijacking
Sequestro de sessão

Em ciência da computação, sequestro de sessão , por vezes, também conhecido como cookie de sequestro é a exploração de um válido computador sessão , às vezes também chamado de chave de sessão a ganhar acesso não autorizado a informações ou serviços em um sistema de computador.

Um método popular é usar fonte de rota pacotes IP. Isto permite que um hacker no

Relacionados

  • Ataques e Vulnerabilidade
    3606 palavras | 15 páginas
  • Segurança vulnerabilidade
    3149 palavras | 13 páginas
  • Banco de Quest es Gest o de Seguran a da Informa o
    9619 palavras | 39 páginas
  • segurança de rede sem fio
    16436 palavras | 66 páginas
  • fdfsfsd
    3169 palavras | 13 páginas
  • asdhhj Asinnd
    2592 palavras | 11 páginas
  • 164Quest es GestaoSeguran aInforma o
    12091 palavras | 49 páginas
  • Pentest
    633 palavras | 3 páginas
  • VA Desenvolvimento De Software Seguro Aula 01 Tema 01 Impressao
    868 palavras | 4 páginas
  • Segurança da informação: ameaças e vulnerabilidades
    2155 palavras | 9 páginas