Golpes eletronicos

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1834 palavras )
  • Download(s) : 0
  • Publicado : 31 de maio de 2012
Ler documento completo
Amostra do texto
Golpes Eletrônicos
Carlos Eduardo Ariede, Luciano C. Fucci, Najib Rhafael A. El Alam, Pablo Ramos, Orlei José Pombeiro Grupo de Pesquisas em Informática, Bacharelado em Sistemas de Informação, Sociedade Paranaense de Ensino e Informática - Faculdades SPEI Fone(0XX41)321-3131, Fax (0XX41)321-3142 duda@spei.br, lfucci@cimcorp.com.br, rhafiko@yahoo.com.br, palbo_bsi@yahoo.com.br, orlei@spei.brResumo - A cada dia empresas e usuários domésticos gastam mais dinheiro investindo em segurança dos dados armazenados em seus computadores. Os Golpes realizados por meio eletrônico causaram prejuízos na ordem de 300 milhões a instituições financeiras no Brasil, só em 2005 [1]. Existem diversos tipos de ataques, como por exemplo o phishing que tem como objetivo envio de informações falsas viae-mail, “mascarado” sob o nome de uma instituição séria, a fim de conseguir dados sigilosos, podendo assim apoderar-se de saldos bancários e/ou cartões de créditos. É crescente o envolvimento do crime organizado nas ações de golpes eletrônicos, servindo para lavagem de dinheiro e alocação de “computadores zumbis” a fim de propagar novas pragas digitais. Em 2005 o Brasil representou 21.17% das origens deataques via Internet, sendo o 2º colocado no Rankig Mundial, perdendo apenas para os EUA [2]. Palavras-chave: Golpes Eletrônicos, computadores zumbi, phishing, pragas digitais, engenharia social. Introdução Conforme definição da língua portuguesa, a palavra Golpe significa acontecimento inesperado, nocivo, prejudicial, danoso [3]. Desde a criação da Internet, em meados de anos 80, Osadministradores de redes e usuários passaram a preocupar-se muito mais com a questão da segurança. De lá para cá o perfil do invasor mudou, nessa época tínhamos pessoas com alto conhecimento em informática e dedicação a longos períodos para realização de poucos ataques. Nesse mesmo período o primeiro Worm com implicações de segurança foi lançado na rede, afetando mais de 6000 computadores, que representavam10% da Internet mundial, naquela época. Metodologia De forma objetiva, procura-se alertar usuários leigos sobre a forma de atuação de outros usuários de computadores que executam, direta ou indiretamente ações que visa algum tipo de Golpe Digital. Foram tomadas como base para pesquisa, informações de sites especializados em segurança digital, como é o caso do “CERT.BR” e reportagens do gênero.Através de um breve histórico será demonstrado como é antiga a tentativa de burlar as regras de segurança de sistemas, bem como a evolução do problema, os principais tipos de ataques ou golpes eletrônicos e citar maneiras de como se proteger dessas ameaças. Entre 1991 e 2001 deu-se o início da utilização da Engenharia Social, que é a técnica utilizada para explorar a boa fé das pessoas a fim deconseguir informações privilegiadas (ex: senhas), ou induzir pessoas a executar ações que enfraqueçam a segurança (ex: executar um Trojan - O nome Trojan vem de "Trojan Horse": Cavalo de Tróia. Trata-se de um programa que finge realizar uma certa tarefa, e secretamente realiza uma outra tarefa maliciosa). Uma definição mais abrangente de Engenharia Social engloba métodos e técnicas que tem como objetivoobter informações importantes através da exploração da confiança das pessoas, técnicas investigativas, abordagem psicológica e formas de enganação. Para isso, o "Engenheiro Social" pode se passar por outra pessoa, assumindo assim outra personalidade. Por mais incrível que possa parecer, o método mais simples, porém mais usado e eficiente para descobrir informações confidenciais (senhas ou dadossensíveis que possam ser usados na montagem de algum tipo de golpe) é por meio de pergunta direta, o que na maioria das vezes não levanta suspeita alguma. O engenheiro social precisa se preparar bem para os seus ataques, precisando também saber quem possui as informações que ele precisa, como chegar até a vítima, e usar de artifícios que façam com que a pessoa acredite nele, fornecendo assim o...
tracking img