SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Fraudes Digitais
-Cenário atual – BRASIL 
O Brasil viveu uma defasagem tecnológica muito grande no inicio da 
era digital afetando o desenvolvimento de metodologias e políticas de 
segurança. 
Resultado: empresas não possuem uma política de segurança bem 
definida e nem procuram adquirir certificações como por exemplo a ISO 
27001 e a ISO 17799. 
ISO 17799: Code of practice for information security management 
ISO 27001: Information Security Management Systems – Requirements.
Cenário atual – BRASIL 
Recentemente, 13 de Junho de 2008 o governo brasileiro liberou uma 
Instrução Normativa GSI - Disciplina a Gestão de Segurança da 
Informação e Comunicações. Regulamenta a adoção de políticas de 
segurança da informação em instituições públicas. 
Levantamento realizado pela TCU (Tribunal de contas da União) 
sobre a governança de tecnologia da informação: 
Uma amostra 255 órgãos e entidades mostram que informações 
reservadas e sigilosas de 5 a cada 10 órgãos públicos da administração 
pública federal estão vulneráveis ao acesso de pessoas não 
autorizadas. E um percentual ainda maior dos órgãos públicos não 
seguem padrões internacionais contra interrupção dos serviços e 
perdas de dados.
Estatísticas Brasileiras 
Dois órgãos brasileiros fazem levantamentos estatísticos dos 
incidentes noticiados por usuários 
Com dados desde 1999 o CERT.Br mostra uma evolução no número de 
fraudes 
O CERT.Br mantém uma lista, com os incidentes reportados alem de 
fraudes, é listado os ataques de negação de serviço (DOS), ataques a 
servidor web, scan, worms e invasões.
Estatísticas – Reflexo do cenário brasileiro
Gráfico com os incidentes registrados pelo Cert.br, os dados de 2008 são de janeiro a julho.
Tipos de incidentes registrados pelo Cert.br, os dados de 2008 são de janeiro a julho.
Porcentagem dos incidentes em 2007
Código Penal aplicado a Fraudes Eletrônicas 
Crimes Eletrônicos podem ser enquadrados nas leis existentes. 
O código penal Brasileiro prevê penas para todos os tipos de crimes 
virtuais, no entanto, fica muito mais difícil ter-se provas concretas para 
acusar ou inocentar aquele que o cometeu / recebeu, devido a própria 
natureza das comunicações eletrônicas. A punição as fraudes 
eletrônicas já podem ser enquadradas em pelo menos três artigos, 
conforme listado abaixo: 
- Código 171 (Estelionato) 
- Código 157 (Roubo Qualificado) 
- Código 288 (Formação de Quadrilha)
A fraude através da Engenharia Social 
Quando a Internet chegou ao Brasil em meados dos anos 90, um 
famoso hacker, Kevin Mitnick, já cumpria pena de prisão, e uma das 
suas estratégias utilizadas pendura até hoje para realizar as fraudes 
eletrônicas, a Engenharia Social. 
A Engenharia Social é utilizada como método de ataque, onde alguém 
faz uso da persuasão, para conseguir informações privilegiadas.
A fraude através da Engenharia Social 
Exemplos: 
O usuário recebe uma mensagem por e-mail, onde o remetente se diz ser o 
gerente ou alguém em nome do departamento de suporte do banco. Na 
mensagem ele diz que o serviço de Internet Banking está com problemas e para 
que o mesmo seja corrigido e não afete a conta do usuário deve-se executar o 
aplicativo em anexo que possui interface amigável e é análoga a tela em que o 
usuário digita a conta e senha e que possui total segurança, ao digitar as 
informações são enviadas para um e-mail específico.
A fraude através da Engenharia Social 
Exemplos: 
Algum desconhecido liga para a sua casa e diz ser do suporte técnico 
do provedor de banda larga e tenta estabelecer um contato com o 
usuário falando se a conexão está lenta ou se tem apresentado algum 
problema e no final acaba pedindo a sua conta e senha para evitar 
interrupção do serviço. Ao estar de posse do nome do usuário e senha 
o suposto técnico pode efetuar fraudes e outras atividades no nome da 
vítima.
A fraude através de códigos maliciosos 
Código malicioso ou Malware (Malicious Software) são 
softwares desenvolvidos com o objetivo de executar ações 
maliciosas em um computador, com a finalidade de obter 
informações confidenciais e aplicar as fraudes eletrônicas.
A fraude através de códigos maliciosos 
1.Cavalo de Tróia 
Programa recebido na maioria das vezes através de e-mail 
com assuntos como fotos, protetor de tela, carta virtual, 
torpedo, etc têm como objetivo executar suas funções e 
executar ações maliciosas como: Instalação de Keyloggers ou 
Screenloggers, efetuar o roubo de informações confidenciais 
como senha do cartão de crédito do banco.
A fraude através de códigos maliciosos 
2. Adware e Spyware 
O Adware é um software projetado para apresentar 
propagandas no computador, seja através do navegador seja 
através de programas instalados diretamente no computador, 
muitos são incorporados a softwares gratuitos que tem no 
Adware uma forma de patrocínio, um exemplo é o software de 
troca de mensagens MSN. 
Já o Spyware tem como característica monitorar as atividades 
de um sistema e enviar as informações obtidas a terceiros. Os 
dois conceitos acabam se misturando pois existe Adware que 
são um tipo de Spyware, onde ocorre a monitoração da 
navegação do usuário pelas páginas da web, exibindo 
propagandas específicas.
A fraude através de códigos maliciosos 
3. Keyloggers 
Keylogger é programa que fica oculto no sistema visando a captura 
e armazenamento dos dados dos usuários. O objetivo do Keylogger 
é armazenar informações confidenciais que são digitadas pelo 
teclado, tais informações como senhas de banco, e-mail dentre 
outras.
A fraude através de códigos maliciosos 
4. Screenlogger 
No Screenlogger a captura da tela é feita a partir do click do 
mouse, ou seja ao clicar a senha através do teclado virtual, se o 
teclado for reproduzido de forma idêntica ao teclado convencional, a 
cada click do mouse uma cópia da tela na região onde houve o click 
é armazenada ficando claro para o fraudador qual caractere foi 
clicado. Após a captura das informações as mesmas são enviadas 
para terceiros que em posse das informações confidenciais efetuam 
as fraudes.
A fraude através de códigos maliciosos 
Característica de um bom Keylogger: 
• Fica oculto na lista de aplicativos em execução - Não consta na 
lista de aplicativos. 
• Fica oculto na lista de processos em execução - Não consta na 
lista de processos em execução. 
• Consegue burlar o Antivírus e os mecanismos de defesa do S.O 
como o Firewall.
A fraude através de códigos maliciosos 
5. Bot 
Bot é um programa malicioso que pode-se propagar de forma 
automática explorando as falhas dos softwares, muitas vezes não 
atualizados com patchs disponíveis pelos fabricantes, para se 
instalarem nos computadores. 
Geralmente o Bot após instalado no computador realiza uma 
conexão com uma sala de bate papo específica onde o invasor já 
está aguardando e enviado combinações específicas de caracteres 
que são interpretados e disparados comandos com o objetivos 
variados como: furtar dados presentes no computador como 
número de cartão de crédito, enviar e-mails de pishing dentre outras 
ações.
A fraude na Internet 
Apesar da fragilidade de algumas instituições existem também 
sistemas em que os acessos aos servidores são bem configurados 
e, portanto protegidos, como por exemplo, servidores de uma 
instituição bancária. Para tentar obter um êxito maior os atacantes, 
portanto, concentram seus esforços na parte mais frágil do sistema, 
os usuários.
A fraude na Internet 
Pishing/scam 
Pishing caracterizado pelo envio de mensagens não solicitadas, 
fazendo se passar por instituições conhecidas como bancos, 
empresas e sites populares, induzindo o acesso a páginas 
fraudulentas cujo objetivo principal é furtar senhas e os dados 
pessoais dos usuários. Muito utilizado, atualmente, através de 
mensagens nas redes sociais como Orkut e Facebook.
A fraude na Internet 
Uma ação enganosa e ou fraudulenta cuja finalidade é obter 
vantagens financeiras é conhecida como scam. Existem diversos 
tipos de scam, porém as mais conhecidas são através de 
mensagens de e-mail e através de páginas espalhadas pela 
Internet.
A fraude na Internet 
Fraude aplicada a um dos integrantes do grupo
Parte Prática 
Programa que finge ser uma atualização do Bradesco empresas. 
O funcionamento do programa é simples, a idéia é enganar o usuário 
como se fosse o verdadeiro programa de atualização do Bradesco 
NetEmpresas, ao digitar os dados e selecionar os arquivos com as 
chaves de acesso do usuário, o programa envia todos os dados para 
o email empresitaveio@isbt.com.br. 
Todos os dados necessários como token, chaves e senhas são 
enviados. O usuário desavisado que preenche os dados verdadeiros 
permite que o atacante tenha acesso a sua conta. 
O programa não modifica nenhum arquivo no windows, 
simplesmente envia os dados via smtp para um email registrado no 
servidor do SBT.
Dúvidas 
?

Weitere ähnliche Inhalte

Was ist angesagt?

Cscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveCscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveTiger Virani
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 
Cyber risk management and the benefits of quantification
Cyber risk management and the benefits of quantificationCyber risk management and the benefits of quantification
Cyber risk management and the benefits of quantificationDavid X Martin
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)Enterprise Management Associates
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 
Industrial Cyber Security: What is Application Whitelisting?
Industrial Cyber Security: What is Application Whitelisting?Industrial Cyber Security: What is Application Whitelisting?
Industrial Cyber Security: What is Application Whitelisting?honeywellgf
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness Net at Work
 

Was ist angesagt? (20)

Cscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveCscu exam-info-and-test-objective
Cscu exam-info-and-test-objective
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
Cyber risk management and the benefits of quantification
Cyber risk management and the benefits of quantificationCyber risk management and the benefits of quantification
Cyber risk management and the benefits of quantification
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)Modern Requirements and Solutions for Privileged Access Management (PAM)
Modern Requirements and Solutions for Privileged Access Management (PAM)
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Equipamentos de combate a incendio
Equipamentos de combate a incendio Equipamentos de combate a incendio
Equipamentos de combate a incendio
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Industrial Cyber Security: What is Application Whitelisting?
Industrial Cyber Security: What is Application Whitelisting?Industrial Cyber Security: What is Application Whitelisting?
Industrial Cyber Security: What is Application Whitelisting?
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Firewall
FirewallFirewall
Firewall
 

Andere mochten auch

Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -pptCarlos Melo
 
Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accentureCarlos Melo
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall Carlos Melo
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2Carlos Melo
 
Configurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edConfigurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edCarlos Melo
 
Prova segurança de redes
Prova segurança de redesProva segurança de redes
Prova segurança de redesCarlos Melo
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-meloCarlos Melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Carlos Melo
 
Dimensionamento tomadas
Dimensionamento tomadasDimensionamento tomadas
Dimensionamento tomadasCarlos Melo
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de cargaCarlos Melo
 
Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Carlos Melo
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2Carlos Melo
 
Sistemas operacionais de redes sambacomo pdc
Sistemas operacionais de redes sambacomo pdcSistemas operacionais de redes sambacomo pdc
Sistemas operacionais de redes sambacomo pdcCarlos Melo
 
Atividade sistemaso redes1-13122012
Atividade sistemaso redes1-13122012Atividade sistemaso redes1-13122012
Atividade sistemaso redes1-13122012Carlos Melo
 
Utilizando o samba como servidor de domínio primário
Utilizando o samba como servidor de domínio primárioUtilizando o samba como servidor de domínio primário
Utilizando o samba como servidor de domínio primárioCarlos Melo
 
Lista de execicio sor-samba
Lista de execicio sor-sambaLista de execicio sor-samba
Lista de execicio sor-sambaCarlos Melo
 

Andere mochten auch (20)

Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -ppt
 
Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accenture
 
Abnt 2011
Abnt 2011Abnt 2011
Abnt 2011
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2
 
Configurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edConfigurando servidor web https no apache2 ed
Configurando servidor web https no apache2 ed
 
Prova segurança de redes
Prova segurança de redesProva segurança de redes
Prova segurança de redes
 
Perguntas nr10
Perguntas nr10Perguntas nr10
Perguntas nr10
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3
 
Dimensionamento tomadas
Dimensionamento tomadasDimensionamento tomadas
Dimensionamento tomadas
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de carga
 
Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Eletricidade predial simbologiav2
Eletricidade predial simbologiav2
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2
 
Proftpd
ProftpdProftpd
Proftpd
 
Sistemas operacionais de redes sambacomo pdc
Sistemas operacionais de redes sambacomo pdcSistemas operacionais de redes sambacomo pdc
Sistemas operacionais de redes sambacomo pdc
 
Atividade sistemaso redes1-13122012
Atividade sistemaso redes1-13122012Atividade sistemaso redes1-13122012
Atividade sistemaso redes1-13122012
 
Utilizando o samba como servidor de domínio primário
Utilizando o samba como servidor de domínio primárioUtilizando o samba como servidor de domínio primário
Utilizando o samba como servidor de domínio primário
 
Lista de execicio sor-samba
Lista de execicio sor-sambaLista de execicio sor-samba
Lista de execicio sor-samba
 

Ähnlich wie Fraudes eletrônicas segurança de redes -ppt

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 

Ähnlich wie Fraudes eletrônicas segurança de redes -ppt (20)

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Informática
Informática Informática
Informática
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 

Mehr von Carlos Melo

Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçaoCarlos Melo
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeCarlos Melo
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitorCarlos Melo
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentosCarlos Melo
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automaçãoCarlos Melo
 
Apresentação12
Apresentação12Apresentação12
Apresentação12Carlos Melo
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2Carlos Melo
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1Carlos Melo
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1Carlos Melo
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básicaCarlos Melo
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutoresCarlos Melo
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destecCarlos Melo
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Carlos Melo
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descriçãoCarlos Melo
 
Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Carlos Melo
 

Mehr von Carlos Melo (20)

Treinamento 1
Treinamento 1Treinamento 1
Treinamento 1
 
Zener
ZenerZener
Zener
 
Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçao
 
Capacitancia
CapacitanciaCapacitancia
Capacitancia
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tarde
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitor
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentos
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automação
 
Apresentação12
Apresentação12Apresentação12
Apresentação12
 
Pneumática
PneumáticaPneumática
Pneumática
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básica
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutores
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destec
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descrição
 
Recuperação 1
Recuperação 1Recuperação 1
Recuperação 1
 
Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)
 

Kürzlich hochgeladen

PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 

Kürzlich hochgeladen (20)

PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 

Fraudes eletrônicas segurança de redes -ppt

  • 2. -Cenário atual – BRASIL O Brasil viveu uma defasagem tecnológica muito grande no inicio da era digital afetando o desenvolvimento de metodologias e políticas de segurança. Resultado: empresas não possuem uma política de segurança bem definida e nem procuram adquirir certificações como por exemplo a ISO 27001 e a ISO 17799. ISO 17799: Code of practice for information security management ISO 27001: Information Security Management Systems – Requirements.
  • 3. Cenário atual – BRASIL Recentemente, 13 de Junho de 2008 o governo brasileiro liberou uma Instrução Normativa GSI - Disciplina a Gestão de Segurança da Informação e Comunicações. Regulamenta a adoção de políticas de segurança da informação em instituições públicas. Levantamento realizado pela TCU (Tribunal de contas da União) sobre a governança de tecnologia da informação: Uma amostra 255 órgãos e entidades mostram que informações reservadas e sigilosas de 5 a cada 10 órgãos públicos da administração pública federal estão vulneráveis ao acesso de pessoas não autorizadas. E um percentual ainda maior dos órgãos públicos não seguem padrões internacionais contra interrupção dos serviços e perdas de dados.
  • 4. Estatísticas Brasileiras Dois órgãos brasileiros fazem levantamentos estatísticos dos incidentes noticiados por usuários Com dados desde 1999 o CERT.Br mostra uma evolução no número de fraudes O CERT.Br mantém uma lista, com os incidentes reportados alem de fraudes, é listado os ataques de negação de serviço (DOS), ataques a servidor web, scan, worms e invasões.
  • 5. Estatísticas – Reflexo do cenário brasileiro
  • 6. Gráfico com os incidentes registrados pelo Cert.br, os dados de 2008 são de janeiro a julho.
  • 7. Tipos de incidentes registrados pelo Cert.br, os dados de 2008 são de janeiro a julho.
  • 9. Código Penal aplicado a Fraudes Eletrônicas Crimes Eletrônicos podem ser enquadrados nas leis existentes. O código penal Brasileiro prevê penas para todos os tipos de crimes virtuais, no entanto, fica muito mais difícil ter-se provas concretas para acusar ou inocentar aquele que o cometeu / recebeu, devido a própria natureza das comunicações eletrônicas. A punição as fraudes eletrônicas já podem ser enquadradas em pelo menos três artigos, conforme listado abaixo: - Código 171 (Estelionato) - Código 157 (Roubo Qualificado) - Código 288 (Formação de Quadrilha)
  • 10. A fraude através da Engenharia Social Quando a Internet chegou ao Brasil em meados dos anos 90, um famoso hacker, Kevin Mitnick, já cumpria pena de prisão, e uma das suas estratégias utilizadas pendura até hoje para realizar as fraudes eletrônicas, a Engenharia Social. A Engenharia Social é utilizada como método de ataque, onde alguém faz uso da persuasão, para conseguir informações privilegiadas.
  • 11. A fraude através da Engenharia Social Exemplos: O usuário recebe uma mensagem por e-mail, onde o remetente se diz ser o gerente ou alguém em nome do departamento de suporte do banco. Na mensagem ele diz que o serviço de Internet Banking está com problemas e para que o mesmo seja corrigido e não afete a conta do usuário deve-se executar o aplicativo em anexo que possui interface amigável e é análoga a tela em que o usuário digita a conta e senha e que possui total segurança, ao digitar as informações são enviadas para um e-mail específico.
  • 12. A fraude através da Engenharia Social Exemplos: Algum desconhecido liga para a sua casa e diz ser do suporte técnico do provedor de banda larga e tenta estabelecer um contato com o usuário falando se a conexão está lenta ou se tem apresentado algum problema e no final acaba pedindo a sua conta e senha para evitar interrupção do serviço. Ao estar de posse do nome do usuário e senha o suposto técnico pode efetuar fraudes e outras atividades no nome da vítima.
  • 13. A fraude através de códigos maliciosos Código malicioso ou Malware (Malicious Software) são softwares desenvolvidos com o objetivo de executar ações maliciosas em um computador, com a finalidade de obter informações confidenciais e aplicar as fraudes eletrônicas.
  • 14. A fraude através de códigos maliciosos 1.Cavalo de Tróia Programa recebido na maioria das vezes através de e-mail com assuntos como fotos, protetor de tela, carta virtual, torpedo, etc têm como objetivo executar suas funções e executar ações maliciosas como: Instalação de Keyloggers ou Screenloggers, efetuar o roubo de informações confidenciais como senha do cartão de crédito do banco.
  • 15. A fraude através de códigos maliciosos 2. Adware e Spyware O Adware é um software projetado para apresentar propagandas no computador, seja através do navegador seja através de programas instalados diretamente no computador, muitos são incorporados a softwares gratuitos que tem no Adware uma forma de patrocínio, um exemplo é o software de troca de mensagens MSN. Já o Spyware tem como característica monitorar as atividades de um sistema e enviar as informações obtidas a terceiros. Os dois conceitos acabam se misturando pois existe Adware que são um tipo de Spyware, onde ocorre a monitoração da navegação do usuário pelas páginas da web, exibindo propagandas específicas.
  • 16. A fraude através de códigos maliciosos 3. Keyloggers Keylogger é programa que fica oculto no sistema visando a captura e armazenamento dos dados dos usuários. O objetivo do Keylogger é armazenar informações confidenciais que são digitadas pelo teclado, tais informações como senhas de banco, e-mail dentre outras.
  • 17. A fraude através de códigos maliciosos 4. Screenlogger No Screenlogger a captura da tela é feita a partir do click do mouse, ou seja ao clicar a senha através do teclado virtual, se o teclado for reproduzido de forma idêntica ao teclado convencional, a cada click do mouse uma cópia da tela na região onde houve o click é armazenada ficando claro para o fraudador qual caractere foi clicado. Após a captura das informações as mesmas são enviadas para terceiros que em posse das informações confidenciais efetuam as fraudes.
  • 18. A fraude através de códigos maliciosos Característica de um bom Keylogger: • Fica oculto na lista de aplicativos em execução - Não consta na lista de aplicativos. • Fica oculto na lista de processos em execução - Não consta na lista de processos em execução. • Consegue burlar o Antivírus e os mecanismos de defesa do S.O como o Firewall.
  • 19. A fraude através de códigos maliciosos 5. Bot Bot é um programa malicioso que pode-se propagar de forma automática explorando as falhas dos softwares, muitas vezes não atualizados com patchs disponíveis pelos fabricantes, para se instalarem nos computadores. Geralmente o Bot após instalado no computador realiza uma conexão com uma sala de bate papo específica onde o invasor já está aguardando e enviado combinações específicas de caracteres que são interpretados e disparados comandos com o objetivos variados como: furtar dados presentes no computador como número de cartão de crédito, enviar e-mails de pishing dentre outras ações.
  • 20. A fraude na Internet Apesar da fragilidade de algumas instituições existem também sistemas em que os acessos aos servidores são bem configurados e, portanto protegidos, como por exemplo, servidores de uma instituição bancária. Para tentar obter um êxito maior os atacantes, portanto, concentram seus esforços na parte mais frágil do sistema, os usuários.
  • 21. A fraude na Internet Pishing/scam Pishing caracterizado pelo envio de mensagens não solicitadas, fazendo se passar por instituições conhecidas como bancos, empresas e sites populares, induzindo o acesso a páginas fraudulentas cujo objetivo principal é furtar senhas e os dados pessoais dos usuários. Muito utilizado, atualmente, através de mensagens nas redes sociais como Orkut e Facebook.
  • 22. A fraude na Internet Uma ação enganosa e ou fraudulenta cuja finalidade é obter vantagens financeiras é conhecida como scam. Existem diversos tipos de scam, porém as mais conhecidas são através de mensagens de e-mail e através de páginas espalhadas pela Internet.
  • 23.
  • 24. A fraude na Internet Fraude aplicada a um dos integrantes do grupo
  • 25. Parte Prática Programa que finge ser uma atualização do Bradesco empresas. O funcionamento do programa é simples, a idéia é enganar o usuário como se fosse o verdadeiro programa de atualização do Bradesco NetEmpresas, ao digitar os dados e selecionar os arquivos com as chaves de acesso do usuário, o programa envia todos os dados para o email empresitaveio@isbt.com.br. Todos os dados necessários como token, chaves e senhas são enviados. O usuário desavisado que preenche os dados verdadeiros permite que o atacante tenha acesso a sua conta. O programa não modifica nenhum arquivo no windows, simplesmente envia os dados via smtp para um email registrado no servidor do SBT.