Criou página com ' = O que é? = <br> = Softwares que combatem = <br> = Exemplos = <br> = Casos reais = <br> = Referências = <br>'
 
 
(4 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 2: Linha 2:
= O que é? =
= O que é? =
<br>
<br>
*Phishing é uma palavra derivada da palavra Fishing que significa pescaria, no qual essa palavra é usada por Hackers e Seguranças da Informação para se referir à uma prática de pescar dados de outros usuários da internet.
*O phishing é uma prática de engenharia social no qual sua finalidade é roubar dados confidenciais de algum usuário alvo, como dados do cartão, senhas, entre outros.
*Um ataque de phishing ocorre geralmente em conversas falsas em redes socias (juntamente com outras técnicas de engenharia social) e sites autênticos que são clonados e enviados para o usuário afim de passar confiança de colocar seus dados no mesmo.


= Softwares que combatem =
= Softwares que combatem =
Linha 8: Linha 13:
= Exemplos =
= Exemplos =
<br>
<br>
Os tipos de phishing conhecidos:
*Spear phishing:
**Técnicas de phishing direcionadas a instituições ou indivíduos específicos são denominadas de spear phishing.[9] Consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável por 91% de ataques deste gênero
*Clone phishing:
**Clone phishing designa a tentativa de redirecionar o usuário a um site clonado do original que a vítima pretende entrar. Consiste normalmente de uma página de início de sessão que requer a inserção de usuário e senha. Enquanto o usuário é redirecionado para o site original, seus dados são armazenadas pelos atacantes. Essa técnica também pode ser feita por e-mail. O usuário pode receber um e-mail legítimo ou falso de um site e, ao entrar entrar com suas informações, elas são roubadas. A aparência é sempre falsificada para que se pareça com uma instituição legítima
*Whaling:
**Whaling — em referência à pesca da baleia, pelo ato de apanhar um peixe grande — envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância.[12] Neste caso, os ataques são normalmente disfarçados de notificações judiciais, queixas de clientes ou outras questões empresariais.


= Casos reais =
= Casos reais =
Linha 14: Linha 29:
= Referências =
= Referências =
<br>
<br>
*https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
*https://pt.wikipedia.org/wiki/Phishing

Edição atual tal como às 22h34min de 10 de junho de 2021

O que é?


  • Phishing é uma palavra derivada da palavra Fishing que significa pescaria, no qual essa palavra é usada por Hackers e Seguranças da Informação para se referir à uma prática de pescar dados de outros usuários da internet.
  • O phishing é uma prática de engenharia social no qual sua finalidade é roubar dados confidenciais de algum usuário alvo, como dados do cartão, senhas, entre outros.
  • Um ataque de phishing ocorre geralmente em conversas falsas em redes socias (juntamente com outras técnicas de engenharia social) e sites autênticos que são clonados e enviados para o usuário afim de passar confiança de colocar seus dados no mesmo.

Softwares que combatem


Exemplos


Os tipos de phishing conhecidos:

  • Spear phishing:
    • Técnicas de phishing direcionadas a instituições ou indivíduos específicos são denominadas de spear phishing.[9] Consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável por 91% de ataques deste gênero
  • Clone phishing:
    • Clone phishing designa a tentativa de redirecionar o usuário a um site clonado do original que a vítima pretende entrar. Consiste normalmente de uma página de início de sessão que requer a inserção de usuário e senha. Enquanto o usuário é redirecionado para o site original, seus dados são armazenadas pelos atacantes. Essa técnica também pode ser feita por e-mail. O usuário pode receber um e-mail legítimo ou falso de um site e, ao entrar entrar com suas informações, elas são roubadas. A aparência é sempre falsificada para que se pareça com uma instituição legítima
  • Whaling:
    • Whaling — em referência à pesca da baleia, pelo ato de apanhar um peixe grande — envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância.[12] Neste caso, os ataques são normalmente disfarçados de notificações judiciais, queixas de clientes ou outras questões empresariais.

Casos reais


Referências