Artigo Cient Fico

Páginas: 7 (1536 palavras) Publicado: 2 de abril de 2015
ìndice
1 Introdução _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _2
2 sobre a engenharia social _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 4
3 Sobre o Ataque.
4 Vejamos o passo-a-passo _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _4
5 Considerações Finais _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _5
6 referências _ _ _ _ _ _ __ _ __ _ __ __ _ _ __ _ _ _ _ _ _ _ _ _ _ 6
ENGENHARIA SOCIAL –ENGENHARIA REVERSA



Professor: Emanuel Rebouças
Aluno: Sanção Selestino Loiola



Resumo
Este trabalho apresenta um dos tipos de invasão de computadores mais conhecidos e bem-sucedidos em pegar informações sigilosas de terceiros e suas diferentes formas de propagação na grande rede e apresenta uma forma específica de como o meio humano pode interferir para esta técnica.

Palavras-chave: EngenhariaSocial. Engenharia Reversa. Trojan.



1 Introdução
O objetivo deste documento é fornecer informações colhidas através de testes de invasão e vulnerabilidades de sistemas de informação.
O crescente percentual nos acessos, tornou que a oferta em redes de computadores fosse ainda maior, tornando cada vez mais comum pessoas de todas as classes sociais acessarem a internet e fazerem downloads com cadavez mais velocidade e sensação de segurança. Porém, os desavisados que acessam muitas vezes não sabem a procedência do que estão acessando ou trazendo para dentro de seus computadores.

2 sobre a engenharia social
Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam elas internas ou externas, maliciosas ou não, e diante da exploração dessas vulnerabilidades sãodesenvolvidos alguns tipos de ataques como: os vírus, os trojan e os worms, que são tipos e programas impuros inseridos no computador contra a vontade do usuário, que causam o desempenho de funções indesejadas, o controle da máquina por terceiros além da propagação de cópias do próprio código para outros computadores via rede. Há também o ataque engenharia social que é muito comu
Nenhuma entrada deíndice de ilustrações foi encontrada.
m, pois consiste na falha humana, onde as informações e privilégios são adquiridos através de e-mails falsos que buscam manipular o usuário para abri-los com base na curiosidade, causando então diversos prejuízos. Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator é a existência de invasores que estão a todo tempo buscando umdescuido por parte do usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da 4 Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas.”
Engenharia Social Consiste em enganar o alvo com algo que elas queiram acessar como por exemplo, é comum enviar apresentações de power point para que seja rodado em primeiro plano, enquanto em segundo planoroda-se o trojan, para tanto há que convencer a vítima a acessar.
Dados da Symantec, uma renomada empresa de software, revela que os principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas.
Por outro lado, temcrescido a inteligência hacker para elaborar técnicas sofisticadas de ataque e defesa no que se diz respeito a sistemas de informação e suas vulnerabilidades. Vale ressaltar que constitui crime o ato de invadir dado alheio sem a devida permissão, seja apenas para olhar ou marjorar-se-á sua pena caso este invasor venha a causar estrago.
Então em 30 novembro de 2012 foi criada a Lei 12.737 onde oartigo 154 A diz que “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por causa de um período de vacatio legis...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Estrutura Artigo Cient fico
  • ARTIGO CIENT FICO 2
  • ARTIGO CIENT FICO
  • Artigo cient fico
  • ARTIGO CIENT FICO
  • ARTIGO CIENT FICO
  • Resenha Artigo Cient Fico
  • ARTIGO CIENT FICO ORIGINAL

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!