TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Golpes na internet

Tese: Golpes na internet. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  15/10/2013  •  Tese  •  2.382 Palavras (10 Páginas)  •  551 Visualizações

Página 1 de 10

2.1 Definição

Qualquer sistema que manipule dados está sujeito a alguma vulnerabilidade. A conexão com a Internet representa uma das principais formas de desestabilização e roubo de informações para qualquer Usuário dentro de uma Organização. Além da Internet, há outras possibilidades de acesso remoto que podem comprometer o sistema e a segurança de dados, tais como bluetooth, infra-vermelho, etc. Toda essa possível exposição dos dados pode acarretar em invasão de rede e seus servidores, expondo informações confidenciais e violando a privacidade garantida por lei.

A cada dia novas vulnerabilidades surgem em decorrência de brechas em softwares, imperfeições na configuração de aplicativos e falha humana. A Análise de Vulnerabilidades é responsável por garantir a detecção, remoção e controle das mesmas.

Figura 1 – Vulnerabilidade

Fonte: gizmodo.uol.com.br

Visando sempre manter a integridade, confidencialidade e disponibilidade, a Segurança da Informação enfrenta constantes desafios para manter usuários e Organizações protegidos de ameaças e falhas que possam comprometer a normalidade das operações. É essencial a preocupação em manter dados em sigilo e garantir o bom funcionamento de processos, acompanhando o avanço e disponibilização de novas tecnologias.

A origem da vulnerabilidade na internet se deve a três fatores:

Erros de programação – a maior parte das vulnerabilidades surge do erro do tamanho do buffer, uma região da memória reservada para escrita e leitura de dados.

Má configuração – Aplicativos de segurança, como firewall, devem ser configurados corretamente, ou podem dar brechas para ataques maliciosos.

Falha humana – Execução manual de arquivos maliciosos.

3. Golpes na internet

Fraudar e atacar servidores de sites institucional tem se tornado cada vez mais difícil, por este motivo, golpistas vem concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.

Possuindo os dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.

Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.

3.1 Furto de Identidade

O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, com objetivo de obter vantagens. Na internet alguém cria um perfil em seu nome numa rede social, acesse sua conta de e-mail e envia mensagens se passando por você.

Quanto mais dados você disponibilizar na rede, mais fácil se torna para um golpista furtar a sua identidade, ele tendo disponível várias informações sua, mais convincente se torna.

3.2 Fraude de antecipação de recursos (Advance FEE fraud)

É aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou realizar um pagamento adiantado, com a promessa de receber algum benefício.

3.3 Phishing

É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário , combinando técnicas e engenharia social.

Utilizando do correio eletrônico, se passam por instituições conhecidas, como banco. Tentam atrair o usuário pela curiosidade, caridade ou pela possibilidade de obter uma vantagem financeira. Oferecem serviços de proteção de crédito e cancelamento de um cadastro, conta bancária ou um cartão de crédito. Através de sites falsos pegar dados pessoais e financeiros.

3.3.1 Pharming

É redirecionamento para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador WEB é redirecionado, de forma transparente, para uma página falsa.

3.4 Golpes de Comércio Eletrônico

Golpe realizado nos sites de compras, onde o golpista explora a relação de confiança existente entre as partes envolvidas em uma transação comercial.

Neste tipo de golpe, pode ser realizado por sites falsos, sites de compras coletivas, onde o usuário é obrigado a tomar decisões rápidas para não perder a compra. Onde se pode usar o phishing, os golpistas enviam mensagens como se tivessem sido enviadas pelo site verdadeiro, desta forma, tentam induzir o usuário a acessar página falsa e a fornecer dados pessoais. Em sites de leilão um comprador ou vendedor age de má fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins.

3.5 Boato (Hoax)

É uma mensagem que possui conteúdo alarmante ou falso, e geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Normalmente são tentativas de golpe, como correntes e pirâmides.

4. Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente. Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir

...

Baixar como (para membros premium)  txt (16.1 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com