• Nenhum resultado encontrado

Phishing. Gabriel Rebello e Eduardo Fernando Araujo. Redes de computadores I

N/A
N/A
Protected

Academic year: 2021

Share "Phishing. Gabriel Rebello e Eduardo Fernando Araujo. Redes de computadores I"

Copied!
35
0
0

Texto

(1)

Phishing

Gabriel Rebello e Eduardo Fernando Araujo

(2)

Definição e origem

“Fishing” + “phreaks” = phishing!

Primeiros ataques

Primeira prevenção

(3)

Importância

2016: 35 milhões de usuários atingidos (1º trim.)

Ataque mais presente no dia-a-dia

(4)

Importância

2016: 35 milhões de usuários atingidos (1º trim.)

Ataque mais presente no dia-a-dia

País mais atingido?

Imagem 1: países mais atingidos pelo phishing em 2016. Fonte: AO Kaspersky Lab.

(5)

Linhas de abordagem

Alvo: pessoa

Manipulação psicológica

Estudo do comportamento humano

Convencimento da vítima

Alvo: máquina

Ataques ao sistema

Programas maliciosos

(6)

Linhas de abordagem

Alvo: pessoa

Manipulação psicológica

Estudo do comportamento humano

Convencimento da vítima

Alvo: máquina

Ataques ao sistema

Programas maliciosos

Quebra de código

(7)

Meios de propagação

Principais meios: maior frequência

Não restritivos!

(8)

Meios de propagação

Principais meios: maior frequência

Não restritivos!

Novos meios: maior eficácia

Phishing pode existir em qualquer

meio de comunicação!

(9)

Técnicas mais comuns

Principal: pessoa

Scamming + visual deception

Social phishing

Principal: máquina

(10)

Scamming/visual deception

Scamming: convencimento da vítima

Visual deception: forjar aparência

Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.

(11)

Scamming/visual deception

Scamming: convencimento da vítima

Visual deception: forjar aparência

Estratégia: enganar em massa!

Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.

(12)

Social phishing

Estudo prévio da vítima

Maior custo: maior eficácia

Diferente das demais!

Imagem 3: Exemplo de social phishing na plataforma Steam.

(13)

Social phishing

Estudo prévio da vítima

Maior custo: maior eficácia

Diferente das demais!

Estratégia: direcionamento!

Imagem 3: Exemplo de social phishing na plataforma Steam.

(14)

Pharming

Ataques a servidor DNS

Redirecionamento

“Farming”+”Phish”!

(15)

Pharming

Ataques a servidor DNS

Redirecionamento

“Farming”+”Phish”!

Estratégia: redirecionamento

em massa!

(16)

Prevenção

Há dois fatores primordiais:

-

Educação – Informações sobre como evitar o phishing;

-

Mecanismos técnicos – Antivírus, Firewall, navegador atualizado e habilitado para proteção

contra phishing.

(17)
(18)

E-mails Phishing

Normalmente associados a algum fato

inesperado ou problema;

Nunca responda a um e-mail spam;

Em caso de dúvida, verificar com a

organização responsável.

(19)

Phone Phishing

Desconfie do pedido de um número excessivo de informações;

(20)

Phishing nas Redes Sociais

(21)

Phishing nas Redes Sociais

(22)

Phishing nas Redes Sociais

Ficar atento as informações que você exibe

na Web;

Pensar sobre quem você realmente quer que

tenha acesso às suas informações pessoais nas

redes sociais.

(23)

Conclusão

O Phishing é uma fraude elaborada e rica em detalhes;

Abrange não somente ataques que envolvem a técnica;

É importante se manter atualizados sobre o tema, inclusive como uma forma de

prevenção.

(24)

Referências

• "Phishing." Wikipédia, a enciclopédia livre. Disponível em: https://pt.wikipedia.org/w/index.php?title=Phishing&oldid=45904490. Acesso em 6 de julho de 2016.

• Gudkova, Darya, Maria Vergelis, Nadezhda Demidova, and Tatyana Scherbakova. “Spam and phishing in Q1 2016”. AO Kapersky Lab. Disponível em: https://securelist.com/analysis/quarterly-spam-reports/74682/spam-and-phishing-in-q1-2016/. Acesso em 6 de julho 2016.

• Jagatic, Tom N., et al. "Social phishing." Communications of the ACM 50.10 (2007): 94-100.

• Dhamija, Rachna, J. Doug Tygar, and Marti Hearst. "Why phishing works."Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006.

• Jakobsson, Markus, and Steven Myers, eds. Phishing and countermeasures: understanding the increasing problem of electronic identity theft. John Wiley & Sons, 2006.

• McGrath, D. Kevin, and Minaxi Gupta. "Behind Phishing: An Examination of Phisher Modi Operandi." LEET 8 (2008): 4.

• James, Lance. Phishing exposed. Syngress, 2005.

• “Phishing”. Computer hope. Disponível em: http://www.computerhope.com/jargon/p/phishing.htm. Acesso em: 6 de julho de 2016

• Dalek, Jakub, Masashi Crete-Nishihata, and John Scott-Railton. “Shifting tactics: tracking changes in year-long espionage against Tibetans”. Citizen Lab. Disponível em: https://citizenlab.org/2016/03/shifting-tactics/. Acesso em : 6 de julho de 2016.

• “What is phishing?”. Phishtank. Disponível em: https://www.phishtank.com/what_is_phishing.php. Acesso em: 7 de julho de 2016.

• Dachis, Adam. “How to Boost Your Phishing Detection Skills and Avoid Email Scams”. LifeHacker. Disponível em:http://lifehacker. com/5873050/how-to-boost-your-phishing-scam-detection-skills. Acesso em: 7 de julho de 2016.

(25)

Perguntas

1.

O que é considerado um ataque de Engenharia Social?

(26)

Perguntas

1.

O que é considerado um ataque de Engenharia Social?

R.: Refere-se a um tipo de um ataque que faz uso da manipulação do psicológico

do ser humano, cujo objetivo principal do atacante é o persuadir, por meio de

determinadas ações, a lhe fornecer informações confidenciais

(27)

Perguntas

(28)

Perguntas

2.

Por que é importante entendermos o phishing?

R.: É importante pois trata-se de um dos tipos mais frequentes de ataque, e de

uma ameaça diária na rede. É normal vermos phishing acontecendo todo dia, e é

necessário entendê-lo para nos protegermos.

(29)

Perguntas

3.

Qual a principal diferença do social phishing para as demais técnicas e por

que ela é tão efetiva?

(30)

Perguntas

3.

Qual a principal diferença do social phishing para as demais técnicas e por

que ela é tão efetiva?

R.: Social phising implica um estudo prévio do alvo, e portanto difere-se dos

outros pelo conhecimento da vítima e direcionamento do ataque. Ao explorar

estas informações, o atacante pode tornar sua abordagem muito mais efetiva,

passando-se por um parente, amigo, etc.

(31)

Perguntas

4.

Diga o motivo de ser impossível catalogar todos os meios em que o

phishing pode ser realizado.

(32)

Perguntas

4.

Diga o motivo de ser impossível catalogar todos os meios em que o

phishing pode ser realizado.

R.: Isso acontece porque o phishing não é necessariamente atrelado a algum meio

específico. Pelo contrário, quanto mais novo e inesperado for o meio utilizado,

mais eficiente tende a ser o ataque. Portanto, a todo momento surgem novos

lugares e não existe como prever e catalogar todos.

(33)

Perguntas

(34)

Perguntas

5.

Cite e explique rapidamente duas formas de prevenção.

R.: Atualização: manter sempre pelo menos o navegador e sistema operacional

atualizados, para evitar exploits de bugs e vulnerabilidades.

Desconfiança: sempre desconfiar e verificar e-mails ou mensagens que solicitem

informações de cunho pessoal. Antes de prover qualquer resposta, checar

imperfeições ou sinais de falsificação do meio.

(35)

Referências

Documentos relacionados

Assim, o equilíbrio entre vegetação e frutificação está atingido com uma intensidade de poda que permita a obtenção de frutos em quantidade e qualidade e

propriedades catalíticas Durante a digestão com subtilisina o peso molecular da enzima diminuiu de 143.000 para aproximadamente 120.000 e.. subunidades originalmente possuindo

Propoe-se atraves de um processo de fermentacao semissolida, utilizar o farelo de milho como substrato na producao de amilase, tendo como motivacSo da pesquisa o uso do substrato

In this work, improved curves are the head versus flow curves predicted based on the correlations presented in Table 2 and improved by a shut-off head prediction

Segundo o mesmo autor, a animação sociocultural, na faixa etária dos adultos, apresenta linhas de intervenção que não se esgotam no tempo livre, devendo-se estender,

1º Os Tribunais de Justiça e os Tribunais Regionais Federais criarão no âmbito de sua jurisdição Comitê Estadual de Saúde, com representação mínima de Magistrados

No caso descrito o tra- tamento se baseou na terapia neuropro- tetora, que é efetiva quando administrada dentro de um tempo restrito após a lesão e quando o