Com o amplo uso da web hoje, usuários mal intencionados te...
Phishing, phishing-scam ou phishing/scam, e o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
• tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
• procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
• informam que a não execução dos procedimentos descritos pode acarretar sérias consequências como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancaria ou de um cartão de crédito;
• tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela pagina oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em paginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.
Fonte: Cartílha de Segurança para Internet
Phishing = Pescaria.
GAB: C
manjaaaaaaaaaado
O phishing é uma forma de fraude online. Os criminosos fingem ser uma empresa ou amigo de confiança e pedem suas informações pessoais, como senhas ou números de cartão de crédito. Eles fazem isso por e-mail ou mensagem de texto.
O objetivo é roubar informações
sensíveis ou dinheiro das vítimas.
Nunca compartilhe suas informações pessoais se você não tiver certeza de quem está pedindo!
- O que é:
- Um tipo de ataque cibernético em que os criminosos tentam enganar as pessoas para que revelem informações pessoais, como senhas e dados financeiros.
- Como funciona:
- Os golpistas enviam mensagens de e-mail, SMS ou redes sociais que parecem legítimas, mas na verdade são falsas.
- Essas mensagens geralmente incluem links maliciosos que direcionam a vítima para páginas falsas que imitam sites legítimos, onde são solicitadas as informações pessoais.
- Como se proteger:
- Desconfiar de mensagens não solicitadas pedindo informações pessoais.
- Verificar a legitimidade dos remetentes antes de clicar em links ou baixar anexos.
- Utilizar softwares de segurança e antivírus atualizados.
ACRESCENTANDO :
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA ele também pode ser usada de forma legítima de acordo com a Cartilha Cert Br.
Keylogger --> Teclas digitadas
OBS: A BANCA TA COBRANDO MUITO.
Alternativa Correta: C - Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis para enganar as pessoas a revelarem informações pessoais.
A questão aborda o tema de segurança da informação, mais especificamente, os tipos de ataques cibernéticos que os usuários podem enfrentar. O conhecimento necessário para resolver essa questão envolve uma compreensão de diferentes técnicas de engenharia social e ataques que visam comprometer a segurança dos dados de um indivíduo ou de uma organização.
O ataque de phishing é uma técnica de engenharia social onde o atacante tenta enganar a vítima para que ela forneça informações confidenciais, como senhas e números de cartão de crédito, através de comunicações que aparentam ser legítimas. Os e-mails de phishing muitas vezes imitam o design e a linguagem de e-mails de organizações reais e confiáveis, como bancos, empresas de serviços online ou órgãos governamentais.
A alternativa correta é a letra C, pois descreve exatamente o que é um ataque de phishing: o uso de e-mails fraudulentos disfarçados de comunicações legítimas para obter informações pessoais das vítimas. Este método explora a confiança do usuário na aparência legítima do e-mail para persuadi-lo a realizar ações que comprometam suas informações pessoais ou financeiras.
As outras alternativas descrevem outros tipos de ataques:
- A - Contornar firewalls é uma estratégia diferente e não está relacionada diretamente com phishing.
- B - Man-in-the-middle é um tipo de ataque que intercepta a comunicação entre duas partes sem o conhecimento delas, o que também não caracteriza phishing.
- D - Transferir arquivos entre dispositivos pode ser parte de um ataque, mas não descreve o phishing.
- E - Acelerar a velocidade da internet não é um tipo de ataque e não tem relação com o tema de segurança da informação.
Compreender essas diferenças é essencial para a segurança da informação e para reconhecer e evitar potenciais ameaças online.