SlideShare ist ein Scribd-Unternehmen logo
1 von 14
www.trustsign.com.br

SEGURANÇA
DA INFORMAÇÃO
O Fluxo de um Phishing
SEGURANÇA DA INFORMAÇÃO

www.trustsign.com.br
www.trustsign.com.br
O FLUXO DE UM PHISHING

www.trustsign.com.br
www.trustsign.com.br

Phishing Scam
O usuário recebe um e-mail de
Phishing customizado e
direcionado a ele …

1
www.trustsign.com.br

Infecção da Estação
O usuário clica no Link recebido
no corpo do e-mail e é
direcionado para um Exploit ou
uma Backdoor

2

Estação de Usuário
3
RDP

PASSWORD

Atacante ganha acesso à
Servidores

John’s machine

O atacante efetua ataques visando elevar seus
privilégios na rede e adquire status de Domain
Admin na rede.
Tendo controle total dos hosts no domínio ele
pode acessar servidores críticos e estações de
usuários VIPs.
www.trustsign.com.br

Critical Server
www.trustsign.com.br
Servidor Externo

4

Data ex-filtration
O atacante varre Pastas de usuários em
busca de informações confidenciais e envia
para fora da rede de forma criptografada.
06 04 07 08

30%
dos usuários que clicaram no link do Phishing
tiveram suas credenciais comprometidas*

06 03 03

35%
dos usuários acessaram a URL maliciosa
utilizando uma versão desatualizada do
Internet Explorer.

50%

90%

dos hosts contavam com vulnerabilidades
críticas em todos os plugins existentes no
browser, proporcionando comprometimento
imediato do sistema operacional.

das máquinas de usuários que acessaram o
Phishing possuíam ao menos uma
vulnerabilidade crítica com exploits públicos.

www.trustsign.com.br
CYBER ESPIONAGEM

www.trustsign.com.br
Operations
Aurora

OPERATIONS AURORA foi
o primeiro ataque
cibernético divulgado pelo
Google em janeiro de 2010.
Os ataques visaram
dezenas de organizações
que atuam em diversos
setores, incluindo Adobe
Systems, Juniper
Networks, Yahoo, Symant
ec, Northrop
Grumman, Morgan Stanley
e Dow Chemical.

www.trustsign.com.br

Flame
The
Elderwood
project

Em setembro de 2012, a
Symantec detectou
ataques que faziam parte
de uma campanha de
espionagem cibernética
chamado " THE
ELDERWOOD" Sua
execução explorava
diversas vulnerabilidades
em muitos softwares de
uso geral, incluindo
IExplorer e Adobe Flash
Player.

Red
October
“FLAME” foi descoberto
em maio de 2012 pelo
Kaspersky Labs e é um
malware complexo,
projetado com a intenção
principal de criar um kit de
ferramentas de
espionagem cibernética
abrangente.

“RED OCTOBER” foi uma
operação de espionagem
cibernética em larga escala
realizada para adquirir
informações sensíveis a
partir de pesquisas de
organizações
governamentais e científicas
diplomáticas em muitos
países, a maioria deles na
Europa Oriental, ex-URSS,
USA e países da Ásia
Central.
REPORT MANDIANT

www.trustsign.com.br
www.trustsign.com.br
www.trustsign.com.br

www.trustsign.com.br
facebook: www.facebook.com/trustsign
linkedin: www.linkedin.com/company/trustsign

Weitere ähnliche Inhalte

Mehr von TrustSign Segurança na Internet (8)

Folder institucional TrustSign
Folder institucional TrustSignFolder institucional TrustSign
Folder institucional TrustSign
 
TrustSign
TrustSignTrustSign
TrustSign
 
Certificado Digital SSL TrustSign
Certificado Digital SSL TrustSignCertificado Digital SSL TrustSign
Certificado Digital SSL TrustSign
 
Blindagem de Sites - Site+Seguro
Blindagem de Sites - Site+SeguroBlindagem de Sites - Site+Seguro
Blindagem de Sites - Site+Seguro
 
Gerenciamento de Certificados Digitais - PKI
Gerenciamento de Certificados Digitais - PKIGerenciamento de Certificados Digitais - PKI
Gerenciamento de Certificados Digitais - PKI
 
Linhas Trustsign
Linhas TrustsignLinhas Trustsign
Linhas Trustsign
 
Infográfico - Como escolher a Solução de Segurança Digital ideal para seu sit...
Infográfico - Como escolher a Solução de Segurança Digital ideal para seu sit...Infográfico - Como escolher a Solução de Segurança Digital ideal para seu sit...
Infográfico - Como escolher a Solução de Segurança Digital ideal para seu sit...
 
Estatísticas e Incidentes
Estatísticas e IncidentesEstatísticas e Incidentes
Estatísticas e Incidentes
 

Kürzlich hochgeladen

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (9)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

O fluxo de um Phishing