Seguran A E Auditoria De Sistemas 2

1615 palavras 7 páginas
Segurança e Auditoria de
Sistemas
Golpes na Internet
Carlos Alberto, Ezequiel Batista, Jéssica Jacinto, Lutiane Silveira

• Introdução
Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.
Neste trabalho, serão abordados alguns exemplos de casos de
Golpes na Internet.

• Furto de Identidade
Furto de identidade é qualquer tipo de fraude que resulte na perda de dados pessoais, como senhas, nomes de usuário, informações bancárias ou números de cartão de crédito.
1º Exemplo
Como punir a criação de perfil falso e furto de identidade
A americana Dana Thornton de 41 anos está sendo julgada por roubo de identidade, porque criou um perfil falso de seu ex-namorado no Facebook. Na página, Dana escrevia como se fosse Michael.
Os assuntos eram em sua maioria depreciativos sobre o estilo de vida dele. Se considerada culpada, pode pegar até 18 meses de prisão. Na Califórnia, existe uma lei que pune usuários que criam perfis falsos na internet.
A lei prevê multa de até US$ 1 mil ou um ano de prisão para pessoas que criarem perfis “Fakes" em redes sociais, publicarem comentários em fóruns da internet ou enviarem e-mails se passando por outra pessoa.

• Phishing
O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições.
1º Exemplo
A História de Koby
Alguns métodos de phishing podem ser bastante sofisticados. Koby, um professor do ensino

Relacionados

  • Captação de recursos
    15163 palavras | 61 páginas
  • Arquitetura de segurança computacional
    48738 palavras | 195 páginas
  • ISO 15408
    26328 palavras | 106 páginas
  • Uma proposta de uso da arquitetura trace como um sistema de detecção de intrusão
    26451 palavras | 106 páginas
  • Administração na segurança do trabalho:
    918 palavras | 4 páginas
  • Segurança
    6288 palavras | 26 páginas
  • O controle interno nas pequenas e medias empresas
    899 palavras | 4 páginas
  • Atps Redes 4 Semestre 26 03 2012
    14394 palavras | 58 páginas
  • gestão
    507 palavras | 3 páginas
  • PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
    43265 palavras | 174 páginas