Phishing

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1876 palavras )
  • Download(s) : 0
  • Publicado : 21 de março de 2013
Ler documento completo
Amostra do texto
PHISHING ATAQUES A SITES E A REDES SOCIAIS

Filipe Monteiro Urbano Silva

Curso de IMRSI de 2010/11

SUMÁRIO Este documento define phishing e objetivos do mesmo, analisa o comportamento de um phisher e o tipo de ataques que geralmente comete, mostra como identificar mensagens e sites falsos e medidas a implantar para autoproteção.

0. Introdução
Desde a origem dos tempos que existemvigaristas, enganadores entre outros de comportamento duvidoso. Agora em plena era da internet hospedaram-se na web, onde roubam dados, identidades, dinheiro, trabalhos, entre outras coisas a utilizadores que nem sequer suspeitam, que estão a ser roubados. Estas praticas, e estes praticantes, estão a aumentar e as técnicas utilizadas na criação de sites enganadores e mensagens de email fraudulentasestão cada vez mais refinadas. Porem para algumas destas técnicas, de phishing, existe defesa.

1.

Que é o Phishing:

O phishing é uma forma de fraude online. É executada por vigaristas que se fazem passar por entidades nas quais o utilizador confia, isto é os phishers enviam mensagens falsas muito parecidas com as mensagens que essas mesmas entidades enviam de modo a que os utilizadoresforneçam dados pessoais ou qualquer outro tipo de informação “delicada”.

1

Através deste e de outros modos os phishers conseguem obter uma grande variedade de informações, que vão desde palavras-passe, nomes de utilizador, números de telefone, números de conta bancária até endereços ou números da segurança a social.

2. Objectivos do Phishing:
Os phishers na grande maioria das vezes atravésde emails falsos ou outras técnicas procuram satisfazer as suas intenções de natureza financeira, uma forma muito utilizada é aquela em que o phisher obtém informações pessoais que usa depois para roubar a identidade do lesado, isto é, faz-se passar por ele e pode então obter um crédito com o nome do utilizador; pode simplesmente roubar todo o dinheiro que a pessoa tinha nas suas contas; ou entãotransferir o dinheiro das contas de investimento para contas corrente de modo a remover esse dinheiro em multibancos de todo o mundo.

3. Modus Operandi de Um Phisher
Os ataques tanto podem ser direccionados para uma quantidade imensa de utilizadores através do envio de mensagens Spam, como podem ser direccionados para um utilizador ou um grupo restrito de utilizadores, identificado com Spearphishing. Para atingir o seu objectivo, os phishers seguem uma sequência de etapas: 1. Planeamento – definir objectivo do ataque, escolher alvo e tipo de ataque; 2. Preparação – Elaborar a arma de ataque, seja emails ou sites falsos, entre outros. Preparar todos os meios a utilizar e tomar medidas para se ocultar o mais possível. 3. Ataque – Utilizando o tipo de ataque que escolheu na fase deplaneamento. 4. Recolha – Recolher o produto do ataque. Podendo este estar num site, criado para o efeito, em mensagens enviadas por malwares, entre outros. 5. Fraude – Esta é a etapa onde se consuma a fraude, isto é, apropriação de informações confidenciais, de dinheiro, através dessas informações, de identidade de terceiros, através da qual pode continuar a cometer delitos, entre outros.

6.Pós-ataque – desligar toda a maquinaria utilizada e ocultação de qualquer prova.

4. Esquemas Utilizados Pelos Phishers:
 Emails supostamente enviados por entidades, nas quais o utilizador confia, alertando para reintroduzir os dados de conta de utilizador de um determinado serviço para que esta continue activa.  Fazendo-se passar por entidades que praticam a caridade pedindo dinheiro directamenteao utilizador.  Vendas online, em que a entidade vendedora pede para o pagamento do artigo que vendeu seja pago por cheque. No cheque segue informação preciosa como o numero de conta, nome completo, morada e, por vezes, numero de telefone ou de cartão único.  Simulando a página de login de entidades bancarias.

5. Tipo De Ataques De Phishing

Fig.1

5.1. Ataque Ao servidor De DNS Este...
tracking img