Tuesday, November 21, 2017

Tipos de ataques - Security +



PONTO DE ACESSO
Selecione o ataque apropriado de cada lista suspensa para rotular o correspondente ataque ilustrado

Instruções: Os ataques só podem ser usados uma vez e desaparecerão da lista suspensa se selecionados.

Quando você completou a simulação, selecione o botão Concluído para enviar.

Explicação:
1: Spear phishing é uma tentativa de fraude de falsificação de e-mail que visa uma organização específica, buscando acesso não autorizado a dados confidenciais. Tal como acontece com as mensagens de e-mail usadas em expedições regulares de phishing, as mensagens de phishing de lança parecem vir de uma fonte confiável. As mensagens de phishing geralmente parecem vir de uma grande e conhecida empresa ou site com uma ampla base de membros, como eBay ou PayPal. No caso do phishing de lança, no entanto, a fonte aparente do e-mail é provável que seja um indivíduo dentro da própria empresa do destinatário e geralmente alguém em uma posição de autoridade.

2: The Hoax nesta questão é projetado para fazer as pessoas acreditarem que o falso software AV (anti-vírus) é genuíno.

3: Vishing é o ato de usar o telefone na tentativa de fraudar o usuário na entrega de informações privadas que serão usadas para roubo de identidade. O escárnio geralmente finge ser um negócio legítimo, e engana a vítima em pensar que ele ou ela irá lucrar.

4: O phishing é o ato de enviar um email para um usuário que afirma falsamente ser uma empresa legítima estabelecida na tentativa de fraudar o usuário na entrega de informações privadas que serão usadas para roubo de identidade.
O e-mail de phishing direcionará o usuário a visitar um site onde eles são solicitados a atualizar informações pessoais, como uma senha, cartão de crédito, segurança social ou números de conta bancária, que a organização legítima já possui. O site, no entanto, é falso e configurado apenas para roubar as informações que o usuário entra na página.

5: de natureza semelhante ao envio de e-mail de phishing, o pharming procura obter informações pessoais ou privadas (geralmente relacionadas financeiramente) através de falsificação de domínio. Ao invés de ser spam com pedidos maliciosos e maliciosos de e-mail para você visitar sites da Web falsos que parecem legítimos, pharming 'envenena' um servidor DNS infundindo informações falsas no servidor DNS, resultando em uma solicitação do usuário sendo redirecionado para outro lugar. Seu navegador, no entanto, mostrará que você está no site correto, o que torna o pharming um pouco mais grave e mais difícil de detectar. O phishing tenta espancar as pessoas um por vez com um e-mail, enquanto o pharming permite que os golpistas segmentem grandes grupos de pessoas ao mesmo tempo através de falsificação de domínio.

No comments:

Post a Comment

Remote Hybrid and Office work